Rilevamento CVE-2025-4427 e CVE-2025-4428: Catena di Exploit Ivanti EPMM che Conduce a RCE

A seguito della divulgazione di CVE-2025-31324, una vulnerabilità di caricamento di file non autenticata in SAP NetWeaver che abilita RCE, sono emerse altre due falle di sicurezza nel software Ivanti Endpoint Manager Mobile (EPMM). Identificate come CVE-2025-4427 e CVE-2025-4428, queste vulnerabilità possono essere combinate per ottenere RCE su dispositivi vulnerabili senza richiedere autenticazione. Rileva la […]

Rilevare lo sfruttamento di CVE-2025-31324 da parte dei gruppi APT cinesi che mirano alle infrastrutture critiche

Una vulnerabilità critica recentemente rivelata in SAP NetWeaver, un difetto di caricamento di file non autenticato che consente RCE e tracciato come CVE-2025-31324, è attivamente sfruttata da diversi gruppi di stati-nazione collegati alla Cina per attaccare i sistemi di infrastruttura critica. I difensori attribuiscono le intrusioni osservate a gruppi di cyber-spionaggio cinesi, che sono probabilmente […]

Che cos’è l’Intelligenza Artificiale Generativa (GenAI)?

Il rapporto di Gartner sulle principali tendenze della cybersecurity per il 2025 enfatizza la crescente influenza dell’intelligenza artificiale generativa (GenAI), evidenziando nuove opportunità per le organizzazioni di migliorare le loro strategie di sicurezza e implementare modelli di difesa più adattivi e scalabili. Mentre il 2024 era previsto per focalizzarsi sullo sviluppo dei prodotti minimi vitali, […]

Rilevamento di Noodlophile Stealer: Nuovo Malware Distribuito Attraverso Falsi Strumenti di Generazione Video AI

Il panorama delle minacce informatiche in continua evoluzione sta vedendo l’emergere di nuove varianti di malware guidate dalla diffusa adozione dell’AI e dal suo sfruttamento per scopi offensivi. I difensori hanno recentemente osservato avversari che armano falsi strumenti basati sull’AI per ingannare gli utenti a scaricare un nuovo malware per il furto di informazioni conosciuto […]

Rilevamento Gunra Ransomware: Nuova Minaccia Mira a Vari Settori Globali Utilizzando Tattiche di Doppia Estorsione e Comportamenti Malevoli Avanzati

Secondo Sophos, i costi di recupero dopo un attacco ransomware sono saliti a 2,73 milioni di dollari nel 2024—registrando un aumento del 500% rispetto all’anno precedente e evidenziando l’impatto finanziario crescente degli attacchi informatici. Siccome il ransomware continua a dominare il panorama delle minacce, gli avversari stanno rapidamente evolvendo le loro tecniche e sviluppando nuove […]

Che Cos’è la Sicurezza Zero-Trust

Gartner prevede che entro il 2026, il 10% delle grandi aziende avrà sviluppato programmi di zero-trust maturi e misurabili, un aumento significativo rispetto a meno dell’1% odierno. L’architettura zero-trust (ZTA) sostituisce la fiducia implicita con l’autenticazione dinamica basata sul rischio e una verifica continua, adattando le posture di sicurezza in tempo reale. Le organizzazioni prive […]

Rilevamento TerraStealerV2 e TerraLogger: L’attore delle minacce Golden Chickens dietro le nuove famiglie di malware

Il gruppo a scopo di lucro Golden Chickens conosciuto per operare sotto un modello MaaS è stato collegato a due nuove varianti malevole identificate, TerraStealerV2 e TerraLogger, che indica gli sforzi continui del gruppo per migliorare ed espandere la propria gamma di strumenti offensivi. TerraStealerV2 raccoglie credenziali del browser, dati del portafoglio crittografico e dettagli […]

Scoprire i Rischi Interni con il Riassunto Completo in Uncoder AI: Un Caso di Microsoft Defender per Endpoint

Identificare l’accesso non autorizzato a dati sensibili, in particolare alle password, rimane una preoccupazione critica per i team di cybersecurity. Quando tale accesso avviene attraverso strumenti legittimi come Notepad, la visibilità diventa una sfida. Ma con La sintesi completa di Uncoder AI gli analisti di sicurezza possono immediatamente comprendere la logica dietro le regole di […]

Visualizzare l’attività malevola del proxy curl in CrowdStrike con Uncoder AI

Gli avversari spesso riutilizzano strumenti fidati come curl.exe per incanalare il traffico attraverso proxy SOCKS e raggiungere anche i .onion domini. Che si tratti di esfiltrazione di dati o comunicazione di comando e controllo, tale attività spesso sfugge al radar, a meno che non si stia esplicitamente rilevando. Questo è esattamente ciò che il Linguaggio […]

Rilevamento CVE-2025-31324: Zero-Day SAP NetWeaver Sotto Attiva Sfruttamento Espone i Sistemi Critici a Esecuzione di Codice Remoto

Le vulnerabilità zero-day non sono più rare anomalie—ora sono un’arma fondamentale nell’arsenale dei moderni attaccanti, con un’attività di sfruttamento in aumento anno dopo anno. Secondo il Google Threat Intelligence Group (GTIG), solo nel 2024, 75 vulnerabilità zero-day sono state sfruttate in the wild—un indicatore netto della crescente minaccia ai sistemi essenziali per il business. Una […]