MITRE Attack Flow v3.0.0

Il panorama della cybersecurity è in continua evoluzione e comprendere scenari di attacco complessi è ora fondamentale per proteggere le organizzazioni. Uno degli strumenti più efficaci per visualizzare e simulare attacchi informatici è Attack Flow v3.0.0. Sviluppato come un progetto open-source dal MITRE Center for Threat-Informed Defense, Attack Flow consente ai team di cybersecurity di […]

Vulnerabilità CVE-2025-59230 e CVE-2025-24990: Nuovi Zero-Day di Windows Sotto Attiva Sfruttamento

Sulla scia della divulgazione di CVE-2025-11001 e CVE-2025-11002 in 7-Zip, due nuove vulnerabilità zero-day scoperte in un popolare software sono emerse nel panorama delle minacce cyber. Queste vulnerabilità in Microsoft Edge (basato su Chromium), tracciate come CVE-2025-59230 e CVE-2025-24990, sono attivamente sfruttate in ambienti reali, permettendo agli attaccanti di eseguire codice con privilegi elevati. Più […]

Rilevamento dell’Attività di UAC-0239: Attacchi Spearphishing Mirati Contro le Forze di Difesa e gli Organismi Statali dell’Ucraina tramite il framework OrcaC2 e FILEMESS Stealer 

CERT-UA ha osservato un’ondata di attività offensiva crescente sfruttando spearphishing e prendendo di mira le Forze di Difesa e le agenzie statali locali dell’Ucraina. Gli attacchi orchestrati dal gruppo UAC-0239 si spacciano per il Servizio di Sicurezza dell’Ucraina e compromettono le organizzazioni bersaglio utilizzando il framework OrcaC2 e il ladro FILEMESS. Rileva Attacchi UAC-0239 Coperti […]

Vulnerabilità CVE-2025-11001 e CVE-2025-11002: Difetti Critici in 7-Zip Consentono l’Esecuzione di Codice Remoto

Poiché questa stagione autunnale porta un’ondata di vulnerabilità recentemente divulgate e un’intensa attività di patch nell’ambito della cybersicurezza, le organizzazioni si trovano nuovamente ad affrontare rischi critici all’orizzonte. A seguito della recente divulgazione di CVE-2025-10035, che consente l’iniezione di comandi e RCE non autenticati, sono emersi altri due difetti di sicurezza. Identificati come CVE-2025-11001 e […]

CVE-2025-61884: Nuova vulnerabilità in Oracle E-Business Suite, possibile furto remoto di dati sensibili senza accesso

Di recente è stata resa nota una vulnerabilità zero-day di esecuzione di codice remoto CVE-2025-61882 in Oracle E-Business Suite (EBS), e il fornitore ha segnalato un altro difetto di sicurezza critico nello stesso prodotto. La nuova vulnerabilità, tracciata come CVE-2025-61884, può portare a ottenere un accesso non autorizzato ai dati sensibili o un accesso completo […]

Rilevamento Attacchi Nezha: Strumento di Monitoraggio Open Source Utilizzato da Hacker Legati alla Cina per Distribuire Gh0st RAT

Gli hacker cinesi sono in aumento, prendendo di mira con tecniche sofisticate e catene di attacco multistadio organizzazioni in tutto il mondo. Recenti campagne, come UNC5221 che ha preso di mira organizzazioni legali e tecnologiche statunitensi con il backdoor BRICKSTORM, e UNC6384, che ha preso di mira diplomatici con il malware PlugX, illustrano la crescente […]

Rilevamento CVE-2025-10035: Storm-1175 Sfrutta una Vulnerabilità Critica di Fortra GoAnywhere MFT per Distribuire Medusa Ransomware

Dopo i rapporti sull’attiva sfruttamento di CVE-2025-61882, un difetto di Oracle E-Business Suite utilizzato nei recenti attacchi di furto dati Cl0p, un altro problema critico è emerso nel software Fortra GoAnywhere. La nuova vulnerabilità divulgata, tracciata come CVE-2025-10035, consente l’iniezione di comandi senza autenticazione e RCE ed è già stata utilizzata dal gruppo di minacce […]

Rilevamento della Vulnerabilità CVE-2025-61882: Una Zero-Day Critica nella Oracle E-Business Suite Sfruttata negli Attacchi di Furto Dati da Cl0p

Aggiornamento (8 ottobre 2025): Questo articolo è stato aggiornato per includere un set di regole di rilevamento dedicate focalizzate sull’exploitation della CVE-2025-61882. La collezione di regole aggiornata ora contiene 19 contenuti, accessibili tramite il pulsante ‘Esplora Rilevamenti’ qui sotto. Un altro giorno porta un’altra preoccupazione di sicurezza. A seguito della CVE-2025-41244, una vulnerabilità recentemente sfruttata […]

Rilevamento Ransomware FunkLocker: FunkSec sfrutta l’IA per colpire USA, Europa e Asia

L’aumento degli attacchi basati sull’intelligenza artificiale contro i sistemi aziendali critici segna una nuova e allarmante fase delle minacce informatiche. Mentre gli avversari perfezionano continuamente i loro metodi, esplorando modi per sfruttare l’IA a fini dannosi, il futuro della cybersecurity dipenderà in larga misura da quanto l’IA sarà integrata con altre tecnologie emergenti. Recentemente, gli […]

Rilevamento attacchi UAC-0245: backdoor CABINETRAT utilizzata in attacchi mirati contro l’Ucraina

A settembre 2025 il team CERT‑UA ha scoperto una serie di attacchi mirati ai membri della Ukrainian Officers Union, che hanno impiegato la backdoor CABINETRAT diffusa tramite add-in Excel XLL condivisi su Signal per esfiltrare informazioni sensibili e mantenere accesso persistente ai sistemi compromessi. Data la novità delle tattiche, tecniche e procedure — fatta eccezione […]