Il 2026 si apre con un panorama di minacce informatiche che premia gli attaccanti silenziosi e penalizza chi si affida solo ai segnali più evidenti. Al centro delle nuove campagne c’è la capacità di sfruttare piccoli varchi in modo coordinato, combinando malware, truffe online, vulnerabilità e tecniche di persistenza su cloud e dispositivi personali.
Un attacco alla supply chain ha colpito la Trust Wallet Chrome extension e ha portato al furto di circa 8.5 milioni di dollari in criptovalute, sottratti da 2.520 wallet. Il caso mostra in modo chiaro quanto la sicurezza delle estensioni browser e dei processi di rilascio sia un punto critico per chi gestisce asset digitali e per chi sviluppa software legato al mondo crypto.
Il Dipartimento del Tesoro degli Stati Uniti, tramite l’ufficio OFAC, ha rimosso tre persone collegate al gruppo Intellexa dal registro delle sanzioni noto come lista SDN. Intellexa e la holding associata sono indicati come attori centrali nella diffusione di Predator, uno spyware commerciale usato per la sorveglianza digitale su dispositivi mobili.
Negli ultimi mesi la sicurezza della supply chain software è tornata al centro dell’attenzione a causa di nuove campagne che abusano dei repository di dipendenze più usati. Un caso emblematico riguarda un ceppo modificato del worm Shai Hulud individuato nel registro npm all’interno del pacchetto @vietmoney/react-big-calendar.
Le aziende che adottano intelligenza artificiale in produzione stanno scoprendo un problema concreto di cybersecurity: i framework di sicurezza tradizionali non coprono in modo adeguato i vettori di attacco specifici dell’AI. Anche organizzazioni con programmi maturi, audit superati e conformità a standard diffusi possono restare esposte.
Nel panorama della cyber security, una delle evoluzioni più insidiose è l’uso di componenti kernel mode per nascondere malware e aggirare i controlli. Una recente campagna di cyber espionage attribuita al gruppo Mustang Panda mostra proprio questo salto di qualità, con la distribuzione di una variante aggiornata della backdoor TONESHELL tramite un rootkit in modalità kernel firmato digitalmente.
Silver Fox colpisce l’India: phishing “tasse” diffonde ValleyRAT e avvia furti silenziosi su Windows
Il gruppo cybercriminale noto come Silver Fox ha spostato parte delle proprie operazioni verso l’India, sfruttando email di phishing a tema dichiarazione dei redditi per distribuire ValleyRAT, un remote access trojan modulare per Windows noto anche come Winos 4.0. La campagna punta a creare urgenza e credibilità simulando comunicazioni che sembrano provenire dal Dipartimento delle imposte sul reddito, inducendo gli utenti ad aprire allegati e scaricare file malevoli.
Una vulnerabilità critica di MongoDB, identificata come CVE-2025-14847 e attualmente sotto sfruttamento attivo a livello globale, potrebbe esporre oltre 87.000 istanze. Il problema, noto anche come MongoBleed, riguarda la gestione della decompressione dei messaggi di rete basata su zlib all'interno del MongoDB Server.
Nel 2025 molte aziende britanniche hanno vissuto quello che diversi manager descrivono come un anno particolarmente costoso, tra aumento dei costi del lavoro, inflazione delle materie prime, difficolta nelle catene di fornitura e shock legati a energia e dazi. In questo scenario gia complesso, la cybersecurity e diventata un fattore decisivo per la resilienza operativa, perche gli attacchi informatici hanno aggiunto un livello di rischio economico diretto e spesso imprevedibile.
Nel panorama della cybersecurity 2025 la settimana appena trascorsa ha mostrato un pattern chiaro: non serve un singolo mega incidente per creare un disastro, bastano molte crepe piccole che si aprono insieme. Vulnerabilita note tornano a essere sfruttate, nuove falle finiscono sotto attacco quasi subito e strumenti considerati affidabili diventano un punto di ingresso per i criminali informatici.
- Crypto Mining Lampo su AWS: credenziali IAM rubate scatenano cluster ECS/EC2 e bollette alle stelle
- SOC in Tilt: senza Threat Intelligence operativa, alert e falsi positivi regalano vantaggio agli hacker
- SonicWall SMA 100 sotto assedio: patch urgente contro CVE-2025-40602 e attacchi in catena fino a root
- Vulnerabilità UEFI Early Boot: attacchi DMA bypassano IOMMU su ASRock, ASUS, GIGABYTE e MSI