Articoli e Pillole

  • Il malware Coyote rappresenta una delle minacce più avanzate e innovative nel panorama della sicurezza informatica, soprattutto per quanto riguarda gli utenti Windows in Brasile. Questa nuova variante del trojan bancario Coyote si distingue per essere la prima a sfruttare la funzionalità di accessibilità di Windows nota come UI Automation, uno strumento legittimo integrato nel

    ...
  • Negli ultimi mesi si è registrato un forte aumento di campagne di furto credenziali e accesso remoto non autorizzato, alimentate dalla diffusione di malware sofisticati come AllaKore RAT, PureRAT e Hijack Loader. Queste minacce colpiscono principalmente organizzazioni in Messico, ma stanno rapidamente espandendo il loro raggio d’azione a livello globale, puntando a settori

    ...
  • Un recente attacco informatico condotto dal gruppo APT41, collegato alla Cina, ha puntato i riflettori sulla sicurezza delle infrastrutture IT governative in Africa. Questo gruppo di cyber spionaggio è noto per le sue campagne sofisticate ai danni di diversi settori a livello globale, tra cui telecomunicazioni, energia, istruzione e sanità.

  • Il gruppo di cybercriminali noto come EncryptHub, identificato anche come LARVA-208 e Water Gamayun, ha lanciato una nuova campagna mirata agli sviluppatori Web3 allo scopo di infettarli con malware di tipo information stealer. Questa evoluzione tattica vede EncryptHub utilizzare falsi strumenti di intelligenza artificiale, come il sito Norlax AI che imita piattaforme legittime

    ...
  • Un recente attacco alla supply chain del software ha colpito diversi pacchetti npm molto diffusi, sfruttando una campagna di phishing per rubare i token di accesso dei manutentori. I criminali informatici hanno così potuto pubblicare versioni malevole dei pacchetti direttamente nel registro npm, senza lasciare traccia nei repository GitHub originali.

  • Un nuovo attacco informatico sta sfruttando una vulnerabilità nota del server Apache HTTP per installare un miner di criptovalute chiamato Linuxsys. La falla in questione, identificata come CVE-2021-41773, è una vulnerabilità di path traversal di gravità elevata che colpisce la versione 2.4.49 di Apache HTTP Server e può consentire l’esecuzione di codice da remoto.

  • Negli ultimi mesi è stata rilevata una nuova campagna di attacchi informatici che sfrutta vulnerabilità zero-day nei dispositivi Ivanti Connect Secure (ICS), portando all’installazione del malware MDifyLoader e all’esecuzione in memoria di Cobalt Strike. Questi attacchi, osservati tra dicembre 2024 e luglio 2025, hanno sfruttato le falle di sicurezza identificate come CVE-2025-0282 e

    ...
  • Il Computer Emergency Response Team dell'Ucraina, noto come CERT-UA, ha recentemente portato alla luce una sofisticata campagna di phishing finalizzata alla distribuzione di un nuovo malware denominato LAMEHUG. Questa minaccia informatica si distingue per l'uso innovativo dei modelli di linguaggio di grandi dimensioni (LLM), in particolare il modello Qwen2.5-Coder-32B-Instruct

    ...
  • Negli ultimi mesi, l’uso malevolo di repository GitHub pubblici per distribuire malware come Amadey e vari stealer ha rappresentato una crescente minaccia per la sicurezza informatica. Esperti del settore hanno rilevato che gli operatori di servizi MaaS (malware-as-a-service) stanno sfruttando account GitHub falsi per ospitare payload, strumenti e plug-in di Amadey, aggirando

    ...
  • Negli ultimi anni AsyncRAT si è imposto come uno dei malware più diffusi nell’ambito della cybersicurezza, diventando il fulcro di una fitta rete di varianti e fork che minacciano utenti e aziende a livello globale. Nato come progetto open source su GitHub nel 2019, AsyncRAT ha sfruttato la sua architettura modulare e la facilità di personalizzazione per favorire la nascita di

    ...
  • Il mondo della sicurezza informatica è in continua evoluzione e nuovi malware sofisticati minacciano costantemente i dispositivi mobili. Un esempio recente è dato dalla scoperta di una nuova variante del malware Android Konfety, che si distingue per la sua abilità nell’evitare i sistemi di rilevamento e nell’eseguire frodi pubblicitarie attraverso tecniche avanzate di

    ...
  • Negli ultimi tempi, il panorama delle minacce informatiche è stato scosso dall’emergere di una nuova versione del noto malware loader Matanbuchus, identificata come Matanbuchus 3.0. Questo malware si distingue per le sue capacità avanzate di evasione e stealth, rendendolo una minaccia particolarmente insidiosa per aziende e organizzazioni.

  • Il panorama della cybersicurezza in Asia sud-orientale è stato recentemente scosso da una sofisticata campagna di spionaggio informatico che ha preso di mira enti governativi regionali. Al centro di questa minaccia c’è HazyBeacon, un malware backdoor per Windows mai documentato prima, che si distingue per l’abuso di servizi cloud legittimi come AWS Lambda per eludere i

    ...
  • Negli ultimi mesi la sicurezza dell'ecosistema open source è stata nuovamente messa a rischio da una serie di attacchi provenienti dalla Corea del Nord, focalizzati sulla pubblicazione di pacchetti malevoli sul registry npm. Sono stati identificati ben 67 nuovi pacchetti infetti, che si aggiungono a quelli distribuiti in precedenti campagne, con l’obiettivo di compromettere la

    ...
  • Negli ultimi mesi, il gruppo ransomware Interlock ha intensificato le sue attività lanciando una nuova variante del proprio trojan di accesso remoto (RAT) basata su PHP. Questa campagna sfrutta un meccanismo di consegna chiamato FileFix, evoluzione della tecnica ClickFix, e mira a colpire una vasta gamma di settori industriali attraverso attacchi opportunistici.

  • La settimana appena trascorsa nel mondo della cybersecurity è stata caratterizzata da una serie di eventi di rilievo che sottolineano come le minacce digitali stiano evolvendo e diversificandosi, colpendo settori e tecnologie sempre più ampie. Tra le notizie più importanti figura l’arresto da parte della National Crime Agency britannica di quattro presunti membri del gruppo di

    ...
  • Negli ultimi mesi la sicurezza informatica su Android è stata messa a dura prova da una nuova ondata di campagne malware focalizzate sul settore bancario. Al centro di questa minaccia troviamo Anatsa, un trojan bancario noto anche come TeaBot o Toddler, che ha colpito circa 90000 utenti in Nord America tramite applicazioni fraudolente pubblicate sul Google Play Store.

  • Negli ultimi mesi, il panorama della sicurezza informatica è stato scosso dalla scoperta che hacker stanno sfruttando una versione trapelata di Shellter Elite, uno strumento legittimo utilizzato abitualmente dai team di red teaming, per diffondere malware come Lumma Stealer e SectopRAT. Shellter è noto tra i professionisti della sicurezza per la sua capacità di aiutare a bypassare

    ...
  • Una nuova variante del malware ZuRu sta prendendo di mira gli sviluppatori e gli utenti macOS attraverso versioni trojanizzate dell’applicazione Termius, uno strumento legittimo per la gestione di server e connessioni SSH. Secondo recenti analisi di SentinelOne, la diffusione di ZuRu avviene tramite immagini disco .dmg che contengono una copia modificata di Termius.

  • Negli ultimi mesi si è diffusa una sofisticata campagna di ingegneria sociale che prende di mira gli utenti di criptovalute, sfruttando aziende fittizie di gaming, intelligenza artificiale e Web3 per distribuire malware sia su sistemi Windows che macOS. Questi attacchi si sviluppano attraverso canali di comunicazione popolari come Telegram, Discord e il social network X, dove i

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2025 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.