In un colpo di scena che potrebbe essere descritto come "hackerare gli hacker", i cacciatori di minacce sono riusciti a infiltrarsi nell'infrastruttura online associata a un gruppo di ransomware noto come BlackLock. Questo ha permesso di scoprire informazioni cruciali sulle loro modalità operative.
Il malware PJobRAT è stato recentemente associato a una nuova campagna che prende di mira gli utenti taiwanesi attraverso app di chat false. Questo malware, noto per colpire personale militare indiano, è in grado di rubare messaggi SMS, contatti telefonici, informazioni sui dispositivi e sulle app, documenti e file multimediali da dispositivi Android infetti.
Gli exploit di Microsoft Office continuano a rappresentare una delle minacce più significative nel panorama della sicurezza informatica nel 2025. Gli hacker sfruttano frequentemente file Word ed Excel per diffondere malware, approfittando della familiarità che gli utenti hanno con questi formati.
Recenti analisi hanno rivelato connessioni tra il gruppo RansomHub e altri gruppi di ransomware come Medusa, BianLian e Play. La connessione è basata sull'uso di uno strumento personalizzato, l'EDRKillShifter, progettato per disabilitare il software di rilevamento e risposta degli endpoint (EDR) su host compromessi.
Un gruppo avanzato di minacce persistenti (APT) legato al Pakistan è stato attribuito alla creazione di un sito web falso che si spaccia per il sistema postale del settore pubblico indiano. Questa operazione fa parte di una campagna progettata per infettare sia gli utenti Windows che Android nel paese.
Google ha rilasciato delle correzioni straordinarie per affrontare una grave vulnerabilità di sicurezza nel suo browser Chrome per Windows, sfruttata in attacchi diretti a organizzazioni in Russia. La vulnerabilità, identificata come CVE-2025-2783 con un punteggio CVSS di 8,3, è stata descritta come un caso di "gestione errata in circostanze non specificate in Mojo su Windows".
Il recente attacco informatico orchestrato da EncryptHub ha suscitato notevole allarme nel settore della sicurezza informatica. Questo gruppo di cybercriminali ha sfruttato una vulnerabilità di tipo zero-day presente in Microsoft Windows per distribuire una serie di malware, tra cui backdoor e stealer di informazioni come Rhadamanthys e StealC.
Il gruppo di hacker di lingua russa noto come RedCurl ha recentemente cambiato il suo approccio, passando dall'attività di spionaggio a campagne ransomware, segnando una svolta significativa nelle loro operazioni. Questa evoluzione è stata evidenziata dal dispiegamento di un nuovo ceppo di ransomware chiamato QWCrypt, osservato dall'azienda di cybersecurity rumena Bitdefender.
L'operazione denominata "Red Card" ha portato all'arresto di 306 sospetti e al sequestro di 1.842 dispositivi in sette paesi africani, tra cui Nigeria, Benin, Costa d'Avorio, Rwanda, Sud Africa, Togo e Zambia. Questa iniziativa, che si è svolta tra novembre 2024 e febbraio 2025, è stata guidata da INTERPOL con l'obiettivo di smantellare le reti criminali transfrontaliere che causano danni significativi a individui e aziende.
Un'importante società di telecomunicazioni asiatica è stata compromessa da hacker cinesi sponsorizzati dallo stato, che sono rimasti inosservati per oltre quattro anni all'interno dei suoi sistemi. La società di risposta agli incidenti Sygnia ha tracciato l'attività sotto il nome di "Weaver Ant", descrivendo l'attore della minaccia come furtivo e altamente persistente.
- Raspberry Robin: Scoperti 200 Domini Segreti C2, La Minaccia Che Sconvolge La Cybersecurity Globale!
- Estensioni VSCode Rimosse: Allerta Ransomware in Fase di Sviluppo Smascherata!
- VanHelsing: L'Incubo RaaS Che Minaccia Aziende Globali Con Riscatti Milionari
- Cyber Tempesta Perfetta: Attacchi Silenziosi su GitHub e App Android in Allerta Ransomware e AI