Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Una recente campagna di cyber spionaggio ha mostrato quanto il DNS poisoning possa diventare un vettore efficace per distribuire malware in modo mirato. In questo scenario un gruppo APT collegato alla Cina noto come Evasive Panda e identificato anche con altri nomi operativi ha condotto attacchi tra novembre 2022 e novembre 2024 contro vittime selezionate in Turchia, Cina e India, utilizzando tecniche adversary in the middle per manipolare le risposte DNS e consegnare il backdoor MgBot.
La CISA ha inserito una vulnerabilita dei registratori video di rete Digiever DS-2105 Pro nel catalogo Known Exploited Vulnerabilities, segnalando prove di sfruttamento attivo in attacchi reali. Il problema riguarda la sicurezza dei dispositivi NVR usati per videosorveglianza e gestione di flussi video, spesso esposti in rete e quindi appetibili per cyber criminali interessati a compromettere infrastrutture IoT.
Fortinet ha segnalato lo sfruttamento attivo di una vulnerabilità in FortiOS SSL VPN che consente di aggirare l’autenticazione a due fattori in scenari specifici. Il problema, identificato come CVE-2020-12812, riguarda una gestione non corretta dell’autenticazione che può permettere a un utente di accedere senza ricevere la richiesta del secondo fattore semplicemente modificando le maiuscole e minuscole del nome utente.
Nel panorama della cybersecurity sta diventando sempre più difficile distinguere tra tecnologia normale e intenzioni malevole. Gli attaccanti non si limitano a forzare accessi, ma cercano di confondersi con i flussi di lavoro quotidiani, sfruttando strumenti legittimi, applicazioni affidabili e persino assistenti basati su intelligenza artificiale.
Una nuova variante del malware MacSync per macOS sta attirando l’attenzione per una tecnica di distribuzione più subdola del solito. Invece di puntare su metodi rumorosi come il trascinamento nel Terminale o trucchi che spingono l’utente a eseguire comandi manuali, questa campagna usa un installer falso che si presenta come applicazione di messaggistica e, soprattutto, risulta firmato e notarizzato.
Nel 2025 i cyber attacchi hanno cambiato bersaglio e le piccole e medie imprese sono diventate un obiettivo prioritario. La ragione e semplice: molte grandi aziende hanno rafforzato le difese, investendo di piu in cyber security e riducendo la convenienza economica per gli attaccanti, anche grazie alla maggiore resistenza al pagamento di riscatti.
Negli ultimi giorni è stata osservata una campagna di attacchi informatici contro dispositivi Fortinet FortiGate che sfrutta un bypass di autenticazione SAML SSO. I criminali stanno approfittando di due vulnerabilità critiche con punteggio CVSS 9.8, identificate come CVE 2025 59718 e CVE 2025 59719, che consentono di aggirare il login SSO senza credenziali valide tramite messaggi SAML appositamente costruiti, a condizione che la funzione FortiCloud SSO sia abilitata sul dispositivo.
La CISA ha inserito una vulnerabilita critica di ASUS Live Update nel catalogo Known Exploited Vulnerabilities (KEV) dopo aver rilevato prove di sfruttamento attivo. Il problema, identificato come CVE 2025 59374 con punteggio CVSS 9.3, viene descritto come una vulnerabilita legata a codice malevolo incorporato, introdotto attraverso una compromissione della supply chain.
Una campagna malevola chiamata GhostPoster ha colpito la sicurezza del browser Mozilla Firefox sfruttando 17 componenti aggiuntivi, con oltre 50000 download complessivi. Il malware non era nascosto nel codice principale dell’estensione in modo evidente, ma veniva inserito dentro file immagine usati come logo, una tecnica che rende più difficile l’individuazione durante controlli superficiali.
Una recente operazione di contrasto al cybercrime coordinata da INTERPOL ha portato a risultati significativi in Africa, con 574 arresti in 19 Paesi e il recupero di 3 milioni di dollari. L’iniziativa, chiamata Operation Sentinel, si è svolta tra il 27 ottobre e il 27 novembre 2025 e ha puntato soprattutto su business email compromise, estorsione digitale e ransomware, tre minacce che continuano a colpire aziende e istituzioni con impatti economici e operativi sempre più pesanti.