Ultime Minacce

Ghost (Cring) Ransomware Detection
Rilevamento del Ransomware Ghost (Cring): L’FBI, CISA e i Partner Avvertono degli Attacchi Crescenti del Gruppo Sostenuto dalla Cina per Guadagno Finanziario

Aumento ransomware dei volumi, l’espansione dei collettivi hacker e i costi record dei danni stanno ridefinendo il panorama del rischio cibernetico. L’FBI, CISA e partner hanno recentemente emesso un avviso congiunto di sicurezza informatica, avvertendo la comunità globale dei difensori cibernetici dell’aumento degli attacchi con ransomware Ghost (Cring) mirati a guadagni finanziari. Gli hacker affiliati […]

CVE-2025-26465 & CVE-2025-26466 Vulnerabilities
Le Vulnerabilità CVE-2025-26465 e CVE-2025-26466 Espongono i Sistemi ad Attacchi Man-in-the-Middle e DoS

Due nuove falle di sicurezza recentemente scoperte nella suite open-source OpenSSH, tracciate come CVE-2025-26465 e CVE-2025-26466, potrebbero consentire agli avversari di avviare attacchi machine-in-the-middle/man-in-the-middle (MitM) o denial-of-service (DoS) attacks. Con il crescente numero di CVE armate, la rilevazione proattiva dello sfruttamento delle vulnerabilità è più critica che mai. Solo nei primi due mesi del 2025, […]

CVE-2025-1094 Exploitation
CVE-2025-1094 Sfruttamento, una Vulnerabilità Critica di SQL Injection in PostgreSQL Che Può Portare a Esecuzione Arbitraria di Codice

Una nuova vulnerabilità di PostgreSQL, CVE-2025-1094, ha attirato l’attenzione. I difensori hanno recentemente rivelato che gli attaccanti responsabili di strumentalizzare una zero-day di BeyondTrust zero-day RCE sono anche responsabili di abusare di un altro problema di sicurezza critico in PostgreSQL. La SOC Prime Platform per la difesa informatica collettiva aiuta le organizzazioni a rilevare proattivamente i tentativi […]

Rilevamento degli Attacchi APT di RedCurl/EarthKapre: un Gruppo Sofisticato di Cyber-Espionaggio Usa un Eseguibile Legit Adobe per Distribuire un Loader

Il collettivo di hacker di cyber-spionaggio nefasto tracciato come EarthKapre o RedCurl APT è riemerso per colpire le organizzazioni del settore legale usando temi di Indeed phishing. Nell’ultimo attacco, gli avversari noti per le capacità offensive altamente sofisticate hanno applicato comandi e strumenti di ricognizione, esfiltrato dati e distribuito il loader EarthKapre/RedCurl. Rileva gli Attacchi […]

Rilevamento degli Attacchi Sandworm APT: Hacker sponsorizzati dallo stato russo distribuiscono attivatori KMS Windows dannosi per colpire l’Ucraina

Da oltre un decennio, il gruppo APT Sandworm supportato dalla Russia (noto anche come UAC-0145, APT44) ha costantemente preso di mira le organizzazioni ucraine, con un focus primario su enti statali e infrastrutture critiche. Dall’invasione su larga scala, questo gruppo di cyber-espionaggio militare affiliato al GRU ha intensificato i suoi attacchi contro obiettivi ucraini. L’ultima […]

XE Group Attack Detection
Rilevamento delle Attività del Gruppo XE: Dal Skimming delle Carte di Credito allo Sfruttamento delle Vulnerabilità Zero-Day VeraCore CVE-2024-57968 e CVE-2025-25181

XE Group, probabilmente un collettivo di hacker legato al Vietnam che è stato attivo nel panorama delle minacce informatiche per oltre un decennio, si ritiene sia dietro lo sfruttamento di un paio di vulnerabilità di VeraCore zero day Durante l’ultima campagna, gli avversari hanno armato le falle di VeraCore tracciate come CVE-2024-57968 e CVE-2025-25181 per […]

Rilevamento CVE-2025-0411: Gruppi di criminali informatici russi sfruttano una vulnerabilità Zero-Day in 7-Zip per attaccare organizzazioni ucraine

Dall’invasione su larga scala dell’Ucraina, gruppi di criminali informatici di origine russa hanno incessantemente preso di mira gli enti statali e i settori imprenditoriali ucraini per spionaggio e distruzione. Recentemente, i ricercatori di cybersecurity hanno scoperto una massiccia campagna di cyber-spionaggio che sfrutta una vulnerabilità zero-day di 7-Zip per distribuire SmokeLoader malware. L’obiettivo finale della […]

Lumma Stealer Malware Detection
Rilevamento di Lumma Stealer: Campagna Sofisticata Utilizzando l’Infrastruttura di GitHub per Diffondere SectopRAT, Vidar, Cobeacon e Altri Tipi di Malware

Lumma Stealer, un nefasto malware per il furto di informazioni, riemerge nell’arena delle minacce informatiche. I difensori hanno recentemente scoperto una campagna avanzata di avversari che distribuiscono Lumma Stealer attraverso l’infrastruttura GitHub insieme ad altre varianti di malware, inclusi SectopRAT, Vidar, e Cobeacon. Rileva Lumma Stealer, SectopRAT, Vidar, Cobeacon Distribuiti tramite GitHub Lumma Stealer è […]

TorNet Backdoor Detection
Rilevamento di TorNet Backdoor: Una Campagna di Email di Phishing in Corso Utilizza il Malware PureCrypter per Rilasciare Altri Payload

Hacker con motivazioni finanziarie sono dietro una campagna malevola in corso che prende di mira Polonia e Germania. Questi attacchi di phishing mirano a distribuire vari payload, tra cui Agent Tesla, Snake Keylogger, e una nuova backdoor chiamata TorNet, che viene distribuita tramite malware PureCrypter malware.  Rileva Backdoor TorNet Un aumento significativo nelle campagne di […]

Rilevamento di CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 e CVE-2024-9380: CISA e FBI Avvertono i Difensori su Due Catene di Sfruttamento che Utilizzano Vulnerabilità Critiche di Ivanti CSA

I difensori fanno luce su un insieme di vulnerabilità in Ivanti Cloud Service Appliances (CSA) che possono essere concatenate per ulteriori sfruttamenti. L’ultimo avviso congiunto di CISA e FBI informa la comunità globale dei difensori di almeno due catene di sfruttamento che utilizzano vulnerabilità di Ivanti tracciate come CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 e CVE-2024-9380. Gli avversari […]