Vulnerabilità CVE-2025-49144: Critica Falla di Escalation dei Privilegi in Notepad++ Porta al Completo Controllo del Sistema

La stagione estiva si è rivelata allarmantemente calda, non a causa dell’aumento delle temperature, ma a causa di un aumento delle vulnerabilità critiche di cybersecurity. Gli attori delle minacce hanno intensificato gli sforzi di sfruttamento, prendendo di mira software e sistemi ampiamente utilizzati. Esempi recenti includono CVE-2025-6018 e CVE-2025-6019, due falle di escalation dei privilegi […]

Rilevamento dell’attività UAC-0001 (APT28): Il gruppo russo sponsorizzato dallo Stato prende di mira enti governativi con malware BEARDSHELL e COVENANT

Il famigerato collettivo russo di hacker statali noto come UAC-0001 (alias APT28) torna al centro dell’attenzione nel panorama della cybersecurity. Più di un anno fa, nella primavera del 2024, il team di CERT-UA ha indagato su un incidente che prendeva di mira enti esecutivi statali e ha individuato un server basato su Windows. Nel maggio […]

Sfruttamento delle Vulnerabilità CVE-2025-6018 e CVE-2025-6019: la Catena di Difetti di Escalation dei Privilegi Locali Consente agli Attaccanti di Ottenere Accesso Root sulla Maggior Parte delle Distribuzioni Linux

Giugno è stato un mese impegnativo per i team di cybersecurity, con un’ondata di vulnerabilità ad alto impatto che ha sconvolto il panorama delle minacce. Dopo la divulgazione di un nuovo XSS zero-day corretto in Grafana (CVE-2025-4123), che ha colpito oltre 46.500 istanze attive, sono emerse altre due vulnerabilità critiche che possono essere concatenate tra […]

Rilevamento degli Attacchi Mocha Manakin: Gli Hacker Diffondono un Backdoor NodeJS Personalizzato Chiamato NodeInitRAT Usando la Tecnica Paste-and-Run

Mocha Manakin, ritenuto avere legami con Interlock ransomware operazioni, è stato osservato utilizzare la tecnica del copia e incolla phishing per l’accesso iniziale almeno da gennaio 2025. Gli avversari distribuiscono un backdoor NodeJS personalizzato, denominato NodeInitRAT, che consente persistenza, ricognizione, esecuzione di comandi e consegna di payload via HTTP, insieme ad altre operazioni offensive che […]

Intelligenza Artificiale nella Cyber Threat Intelligence

Il rapido progresso e l’adozione diffusa di AI generativa (GenAI) stanno rimodellando il dominio dell’intelligence sulle minacce, aprendo la strada a un futuro in cui l’analisi in tempo reale, la modellazione predittiva e la risposta automatizzata alle minacce diventano parte integrante delle strategie di difesa informatica. Come evidenziato nei Principali Trend della Sicurezza Informatica del […]

Rilevamento dell’Operazione GrayAlpha: Il Gruppo Affiliato a Fin7 Diffonde PowerNet Loader, NetSupport RAT e MaskBat Loader

I difensori hanno identificato una campagna altamente sofisticata orchestrata dagli attori della minaccia GrayAlpha. In questa campagna, gli hacker impiegano falsi aggiornamenti del browser e altri vettori di infezione per distribuire ceppi avanzati di codice malevolo, un nuovo loader PowerShell personalizzato scoperto chiamato PowerNet, e NetSupport RAT. Notoriamente, gli avversari dietro questa campagna sono collegati […]

Vulnerabilità CVE-2025-4123: “Il Fantasma di Grafana” Zero-Day Consente l’Hijacking Maligno degli Account

Giugno è stato un mese turbolento per i difensori del cyberspazio, caratterizzato da un aumento di vulnerabilità di alto profilo che hanno scosso il panorama della sicurezza. A seguito dello sfruttamento delle falle di SimpleRMM dal gruppo ransomware DragonForce e dell’uso attivo della CVE-2025-33053 WebDAV zero-day dall’APT Stealth Falcon, i ricercatori hanno ora identificato un’altra […]

Quali sono le previsioni dell’IA nella cybersecurity?

Secondo Gartner, entro il 2029, l’intelligenza artificiale (AI) agentica gestirà autonomamente l’80% delle richieste di assistenza clienti di routine, riducendo i costi operativi del 30%. A differenza dei modelli di AI precedenti che si concentravano sulla generazione di risposte o sul riassunto delle conversazioni, l’AI agentica segna un cambio di paradigma verso sistemi capaci di […]

Rilevare lo sfruttamento delle vulnerabilità di SimpleHelp RMM: CISA avverte degli attori delle minacce che sfruttano falle non patchate per accesso persistente e distribuzione di ransomware

L’Agenzia per la Sicurezza delle Infrastrutture e della Cyber-sicurezza (CISA) ha emesso un avviso segnalando attori ransomware che sfruttano vulnerabilità non corrette nel software di Monitoraggio e Gestione Remota (RMM) di SimpleHelp—una tattica sempre più utilizzata per compromettere le organizzazioni dall’inizio del 2025. Con oltre 21.000 nuove CVE già registrate dal NIST quest’anno, i team […]

Rilevamento delle Minacce Syscall in Linux con Splunk e Uncoder AI

Come Funziona La logica di rilevamento qui è costruita attorno al monitoraggio dell’uso della syscall mknod, che è raramente utilizzata nei flussi di lavoro legittimi ma può essere sfruttata dagli attaccanti per: Creare dispositivi a blocchi o a caratteri falsi Interagire con le interfacce del kernel Eludere i controlli del file system o stabilire backdoor […]