Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
CybersecurityUP
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo
Cyberattacchi 2026: catene di micro-falle, rootkit Android e CloudTrail invisibile minacciano aziende e cloud
Featured

Cyberattacchi 2026: catene di micro-falle, rootkit Android e CloudTrail invisibile minacciano aziende e cloud

news 12 Aprile 2026 Visite: 318
  • cybersecurity
  • Malware
  • Rootkit
  • threatintelligence
  • Vulnerabilità
  • malwareanalysis
  • cloudtrail

Nel nuovo bollettino di cybersecurity emergono diversi segnali chiari su come stanno cambiando gli attacchi informatici nel 2026. Il filo conduttore è la capacità degli attaccanti di concatenare vulnerabilità apparentemente piccole per ottenere impatti enormi, riducendo al minimo le tracce e sfruttando punti ciechi in cloud, software aziendali e dispositivi mobili.

Leggi tutto …
Phishing su iMessage e WhatsApp: Bitter prende di mira giornalisti MENA con falsi login Apple e Google OAuth
Featured

Phishing su iMessage e WhatsApp: Bitter prende di mira giornalisti MENA con falsi login Apple e Google OAuth

news 11 Aprile 2026 Visite: 158
  • apple
  • giornalisti
  • Phishing
  • threatintelligence
  • MENA
  • OAuth Google

Una campagna hack for hire collegata al cluster Bitter ha preso di mira giornalisti, attivisti e funzionari tra Medio Oriente e Nord Africa, con un focus marcato su account Apple e Google e su tecniche di phishing mirato. Le attività osservate tra il 2023 e il 2025 mostrano un approccio persistente basato su social engineering e su canali di messaggistica molto usati, come iMessage e WhatsApp, con esche che imitano procedure di verifica e supporto tecnico.

Leggi tutto …
Chaos colpisce il Cloud: nuove botnet sfruttano configurazioni errate e proxy SOCKS invisibili
Featured

Chaos colpisce il Cloud: nuove botnet sfruttano configurazioni errate e proxy SOCKS invisibili

news 11 Aprile 2026 Visite: 301
  • botnet
  • Malware
  • threatintelligence
  • malwareanalysis
  • forensicanalysis
  • cloud
  • configurazioni errate
  • proxy socks

I ricercatori di cybersecurity stanno osservando una nuova variante del malware Chaos che amplia in modo significativo il perimetro dei bersagli, puntando su deployment cloud configurati in modo errato. In passato Chaos era noto soprattutto per attacchi contro router e dispositivi edge, ma l’evoluzione recente mostra un interesse crescente verso ambienti cloud dove errori di configurazione possono aprire la strada a compromissioni rapide e difficili da attribuire.

Leggi tutto …
ComfyUI sotto attacco: 1000 server AI arruolati in botnet per cryptomining e proxy tramite custom nodes vulnerabili
Featured

ComfyUI sotto attacco: 1000 server AI arruolati in botnet per cryptomining e proxy tramite custom nodes vulnerabili

news 11 Aprile 2026 Visite: 213
  • botnet
  • cryptomining
  • remote code execution
  • threatintelligence
  • malwareanalysis
  • ComfyUI
  • custom nodes

Una campagna di attacchi informatici sta prendendo di mira oltre 1000 istanze ComfyUI esposte su Internet, sfruttando configurazioni non sicure per ottenere esecuzione di codice da remoto e trasformare i server in nodi di una botnet per cryptomining e proxy. ComfyUI è una piattaforma molto usata per Stable Diffusion e workflow di generazione immagini, spesso installata su macchine cloud con interfacce web accessibili pubblicamente.

Leggi tutto …
Botnet Ibrida Phorpiex: ransomware e sextortion senza zero-day, la nuova minaccia che resiste agli smantellamenti
Featured

Botnet Ibrida Phorpiex: ransomware e sextortion senza zero-day, la nuova minaccia che resiste agli smantellamenti

news 10 Aprile 2026 Visite: 313
  • botnet
  • cybersecurity
  • Phishing
  • ransomware
  • threatintelligence
  • Vulnerabilità
  • malwareanalysis

Nel panorama della cybersecurity di aprile 2026 emergono segnali chiari di un cambio di passo nelle tecniche di attacco, dove spesso non servono zero day rumorosi per causare danni rilevanti.

Nuova ondata di botnet ibride

Tra i temi piu discussi spicca la nuova ondata di botnet ibride, capaci di resistere ai tentativi di smantellamento grazie a comunicazioni miste. Una variante di Phorpiex utilizza un modello che combina polling HTTP verso server di comando e controllo con un protocollo peer to peer su TCP e UDP. Questo approccio aumenta la continuita operativa quando i server vengono sequestrati o bloccati.

Il malware funge anche da canale per payload cifrati, rendendo piu difficile l iniezione di comandi da parte di terzi e favorendo la distribuzione di clipper per criptovalute, campagne di sextortion via email e persino la consegna di ransomware. La propagazione in stile worm tramite unita rimovibili e drive remoti amplia ulteriormente la superficie di infezione.

Vulnerabilita storiche che tornano attuali

Un altro punto critico riguarda le vulnerabilita storiche che tornano attuali. Una falla di remote code execution in Apache ActiveMQ Classic, rimasta latente per oltre un decennio, puo essere concatenata con un difetto piu recente per aggirare l autenticazione. In alcuni scenari, l esposizione dell API Jolokia senza credenziali rende possibile un RCE non autenticato, con impatti diretti su broker di messaggistica spesso presenti in ambienti enterprise.

Frodi online e frammentazione del ransomware

Sul fronte delle frodi online i numeri continuano a crescere. Le perdite economiche legate a truffe abilitate dal digitale raggiungono livelli record, con l investimento in criptovalute tra le fonti principali di danno finanziario, seguita da business email compromise e falsi supporti tecnici. Parallelamente aumentano le varianti di ransomware identificate, segno di un ecosistema criminale in continua frammentazione e specializzazione.

Abuso di canali legittimi, e-commerce e supply chain

La minaccia si estende anche ai canali considerati affidabili. Piattaforme SaaS e pipeline di notifica vengono sfruttate per inviare phishing e spam da infrastrutture legittime, riducendo la probabilita di blocco da parte dei filtri email.

Nel mondo e commerce, campagne Magecart evolvono nascondendo skimmer in elementi SVG invisibili per sottrarre dati di pagamento con overlay di checkout credibili. Nel frattempo, pacchetti malevoli su repository pubblici e leak di codice vengono rapidamente strumentalizzati come esche, facilitando la diffusione di stealer e malware tramite canali come release di repository e archivi trojanizzati.

Rischi emergenti dall integrazione AI

L integrazione di funzionalita AI in strumenti aziendali apre nuove vie di esfiltrazione: tecniche di prompt injection indiretta possono portare a fughe silenziose di dati, senza clic e senza credenziali, dimostrando quanto la sicurezza applicativa debba estendersi anche ai componenti basati su modelli.

PLC USA sotto attacco iraniano: Dropbear SSH manipola SCADA e ferma infrastrutture critiche
Featured

PLC USA sotto attacco iraniano: Dropbear SSH manipola SCADA e ferma infrastrutture critiche

news 10 Aprile 2026 Visite: 170
  • PLC
  • SCADA
  • threatintelligence
  • sicurezza OT
  • Dropbear SSH
  • infrastrutture critiche USA

Negli ultimi mesi la sicurezza delle infrastrutture critiche negli Stati Uniti è finita sotto pressione a causa di una campagna di attacchi informatici attribuita ad attori legati all’Iran. Il bersaglio principale sono i dispositivi di operational technology esposti su internet, in particolare i PLC (programmable logic controller) utilizzati per controllare processi industriali.

Leggi tutto …
Spear Phishing a Taiwan: LucidRook colpisce ONG e università con DLL side loading e geofencing zh‑TW
Featured

Spear Phishing a Taiwan: LucidRook colpisce ONG e università con DLL side loading e geofencing zh‑TW

news 10 Aprile 2026 Visite: 181
  • DLL side-loading
  • Malware
  • spear phishing
  • Taiwan
  • threatintelligence
  • malwareanalysis
  • LucidRook

La minaccia informatica identificata come UAT 10362 è stata collegata a campagne di spear phishing mirate contro organizzazioni non governative di Taiwan e, con ogni probabilità, anche contro alcune università. L’obiettivo è la distribuzione di LucidRook, un malware di nuova generazione basato su Lua progettato per garantire flessibilità operativa, persistenza e un elevato livello di evasione dai controlli di sicurezza.

Leggi tutto …
Supply Chain sotto assedio: 1700 pacchetti malevoli nordcoreani infettano npm e PyPI con loader invisibili
Featured

Supply Chain sotto assedio: 1700 pacchetti malevoli nordcoreani infettano npm e PyPI con loader invisibili

news 09 Aprile 2026 Visite: 252
  • npm
  • pacchetti malevoli
  • PyPI
  • supply chain
  • threatintelligence
  • malwareanalysis
  • malware loader

Negli ultimi mesi la sicurezza della supply chain software è tornata al centro dell’attenzione per una campagna persistente collegata alla Corea del Nord che sta diffondendo pacchetti malevoli in diversi ecosistemi open source. L’operazione, nota come Contagious Interview, utilizza librerie che imitano strumenti legittimi per sviluppatori ma che in realtà agiscono come loader di malware, aprendo la strada a infezioni più profonde e mirate.

Leggi tutto …
APT28 scatena PRISMEX: spear phishing contro Ucraina e NATO con zero-day e steganografia cloud
Featured

APT28 scatena PRISMEX: spear phishing contro Ucraina e NATO con zero-day e steganografia cloud

news 09 Aprile 2026 Visite: 357
  • APT28
  • NATO
  • spear phishing
  • threatintelligence
  • zero-day
  • malwareanalysis
  • PRISMEX

Una nuova campagna di spear phishing attribuita al gruppo APT28 sta colpendo Ucraina e alleati NATO con l’obiettivo di distribuire PRISMEX, una suite malware finora non documentata che unisce steganografia avanzata, hijacking tramite Component Object Model e abuso di servizi cloud legittimi per il comando e controllo. L’attività risulta operativa almeno da settembre 2025 e mostra un approccio aggressivo e rapido nella weaponization di vulnerabilità appena rese note, con un chiaro orientamento alla compromissione di enti pubblici e infrastrutture critiche.

Leggi tutto …
Botnet Masjesu (XorBot) in agguato: DDoS su commissione sfrutta router IoT e resta invisibile
Featured

Botnet Masjesu (XorBot) in agguato: DDoS su commissione sfrutta router IoT e resta invisibile

news 09 Aprile 2026 Visite: 171
  • botnet
  • DDoS
  • threatintelligence
  • malwareanalysis
  • IoT
  • masjesu
  • xorbot

La botnet Masjesu sta attirando una crescente attenzione nel panorama della cybersecurity per la sua natura furtiva e per il modello DDoS for hire con cui viene promossa online dal 2023. Si tratta di una rete di dispositivi IoT compromessi, come router e gateway, in grado di operare su più architetture e di lanciare attacchi DDoS volumetrici contro obiettivi diversi, dai CDN ai game server fino alle infrastrutture aziendali.

Leggi tutto …
  1. APT28 dirotta i DNS dei router SOHO: 18.000 IP coinvolti, credenziali rubate in silenzio
  2. Ransomware Qilin e Warlock: BYOVD spegne gli EDR e prepara la cifratura invisibile
  3. Storm 1175 scatena Medusa: ransomware in 24 ore sfruttando zero‑day e CVE non patchate
  4. GitHub sotto attacco nordcoreano: phishing LNK e PowerShell trasformano i repository in C2 invisibili

Pagina 9 di 208

  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 7
  • 8
  • 9
  • 10
  • 11

Per rimanere aggiornato iscriviti alla nostra newsletter

Cyber pillole più lette

  • Pillole di analisi forense: I file Thumbs.db
  • Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
  • APC Injection
  • Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
  • Fuzzy Hashing
  • Come un malware può Killare un antivirus.
  • Come #Emotet da trojan bancario è diventato la più grande botnet in attività
  • DLL Injection in linguaggio C

Articoli più letti

  • Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
  • Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
  • Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
  • Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
  • Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.

  • Ethical Hacking
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?
Contattaci

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.

Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
  • Servizi
    • Servizi di Cyber Security
    • SOC +
    • Dark Watch
    • ThirdEye
    • Cybersecurity assessment
    • Servizi di Vulnerability Assessment e Penetration Testing
  • Training
    • Professional
      • Path Overview
      • Hacker Path
      • SOC Analyst Path
      • Forensic Analyst Path
      • Malware Analyst Path
      • Threat Intelligence Path
    • Awareness
      • Cybersecurity awareness
      • Formazione NIS2 per Board
    • Manager
      • Certified Information Security Officer
  • Certificazioni
  • HackMeUP
  • Knowledge Hub
    • Hub Overview
    • News
    • Cybersecurity Pills
    • MITRE ATT&CK Pills
    • CISO Corner
    • Software Firma Digitale
    • Podcast
  • Student's Wall
  • Eventi
  • Chi siamo