Negli ultimi mesi, il panorama della sicurezza informatica ha registrato una nuova e sofisticata minaccia legata al gruppo UTA0388, un attore malevolo allineato con la Cina che ha condotto campagne di spear phishing contro organizzazioni in Nord America, Asia ed Europa. Il loro obiettivo principale è la distribuzione di GOVERSHELL, un malware di tipo backdoor sviluppato in linguaggio Go, che rappresenta l’evoluzione di una precedente famiglia di malware nota come HealthKick.
Nel panorama attuale della sicurezza informatica, gli attacchi evolvono rapidamente grazie all’uso combinato di social engineering, intelligenza artificiale e nuove vulnerabilità su piattaforme cloud e dispositivi connessi. L’ultimo bollettino ThreatsDay evidenzia come queste minacce si stanno manifestando con impatti concreti su aziende, istituzioni e utenti privati.
L’utilizzo dell’intelligenza artificiale nelle operazioni di cyber attacco da parte di gruppi hacker russi contro l’Ucraina sta segnando una nuova era della guerra digitale. Secondo il rapporto pubblicato dal Servizio Statale per le Comunicazioni Speciali e la Protezione dell’Informazione ucraino, nel primo semestre del 2025 sono stati registrati 3018 incidenti informatici, in netto aumento rispetto ai 2575 della seconda metà del 2024.
Negli ultimi mesi OpenAI ha intensificato le proprie attività di contrasto contro l’uso malevolo di ChatGPT da parte di gruppi hacker provenienti da Russia, Corea del Nord e Cina. L’azienda ha dichiarato di aver individuato e bloccato diversi cluster di attività in cui la propria intelligenza artificiale veniva sfruttata per favorire la creazione di malware e campagne di phishing.
Negli ultimi mesi è emersa una nuova e sofisticata campagna di attacchi informatici che sfrutta siti WordPress vulnerabili per diffondere malware attraverso tecniche di phishing di ultima generazione, in particolare tramite la metodologia ClickFix. I ricercatori di cybersicurezza hanno individuato come gli hacker compromettano file chiave dei temi WordPress, come il functions.php, inserendo codice JavaScript malevolo che rimanda a domini esterni controllati dagli attaccanti.
Il panorama del ransomware vede una nuova, preoccupante alleanza tra tre dei gruppi più noti del settore: LockBit, Qilin e DragonForce. Questa coalizione segna un punto di svolta nelle strategie delle organizzazioni cybercriminali, orientate a condividere risorse, tecniche e infrastrutture per rafforzare la propria capacità operativa e aumentare l’efficacia degli attacchi ransomware.
Microsoft ha recentemente attribuito al gruppo di cybercriminali Storm-1175 l’exploit della vulnerabilità critica CVE-2025-10035 presente nel software Fortra GoAnywhere, sfruttata per diffondere il ransomware Medusa. La falla, valutata con un punteggio CVSS di 10.0, consiste in un bug di deserializzazione che consente l’iniezione di comandi senza autenticazione.
Il gruppo di cybercriminali BatShadow, di origine vietnamita, è stato recentemente collegato a una campagna di attacchi informatici che prende di mira persone in cerca di lavoro e professionisti del digital marketing. La strategia di BatShadow si basa sull’utilizzo di sofisticate tecniche di social engineering, sfruttando offerte di lavoro false e documenti aziendali contraffatti per indurre le vittime a scaricare e avviare file pericolosi.
Oracle E-Business Suite (EBS), una delle soluzioni ERP più diffuse a livello globale, è recentemente finita sotto i riflettori a causa di una grave vulnerabilità identificata come CVE-2025-61882. Questa falla, con un punteggio di gravità CVSS pari a 9.8, permette l'esecuzione di codice da remoto senza necessità di autenticazione, rendendola estremamente pericolosa per tutte le aziende che utilizzano Oracle EBS esposto su internet.
Un recente rapporto ha portato alla luce il ruolo strategico di due aziende cinesi, BIETA e CIII, nelle operazioni di cyberspionaggio riconducibili al Ministero della Sicurezza di Stato (MSS) cinese. Secondo fonti di intelligence, BIETA, ossia il Beijing Institute of Electronics Technology and Application, e la sua sussidiaria Beijing Sanxin Times Technology Co.