Edizione del 02.12.2025
Il metodo di attacco più comunemente utilizzato dal gruppo di hacker nordcoreano Lazarus nell'ultimo anno è il phishing mirato
Il phishing mirato è il metodo di attacco più diffuso, che utilizza e-mail camuffate da inviti a seminari o richieste di colloqui per indurre i bersagli ad aprire allegati dannosi. Questa tecnica è stata sfruttata in incidenti significativi, tra cui una perdita di 1,4 miliardi di dollari a causa di un attacco di hacking e un attacco di vulnerabilità da 30 milioni di dollari. La campagna utilizza sistematicamente lo spear phishing, manipolando i destinatari attraverso tecniche di ingegneria sociale per compromettere i sistemi ed estorcere ingenti risorse finanziarie.
Tomiris scatena il "caos" con nuovi strumenti e tattiche
Una campagna di cyberspionaggio prende di mira enti governativi e diplomatici nella CSI e in Asia centrale. Gli aggressori utilizzano il phishing con eseguibili dannosi mascherati da documenti. Utilizzano malware multilingue, inclusi strumenti Rust e Python, per esfiltrare documenti e informazioni di sistema. Il traffico di comando e controllo viene instradato tramite Telegram e Discord, implementando framework Havoc o AdaptixC2 per un controllo persistente. La campagna ha come obiettivo il furto di documenti interni.
La violazione dei dati Takeuchi espone dati personali sensibili nel Massachusetts
Un attacco ransomware ha provocato l'accesso non autorizzato e l'esfiltrazione di informazioni personali sensibili, tra cui documenti riservati dei clienti, buste paga, registri contabili, dati identificativi e finanziari. Gli aggressori hanno minacciato di pubblicare le informazioni rubate, indicando una significativa compromissione di diverse categorie di dati critici.
Estensione VS Code dannosa come tema di icone che attacca gli utenti Windows e macOS
Un'estensione dannosa di Visual Studio Code, che impersonava il "Material Icon Theme", prendeva di mira gli utenti Windows e macOS, fungendo da backdoor nascosta. L'estensione veniva distribuita tramite il marketplace con file backdoor, implementando impianti basati su Rust in grado di eseguire codice nativo e comunicare con un server di comando remoto. Questi impianti estraevano le istruzioni da un indirizzo di portafoglio blockchain Solana, scaricando successivamente un file JavaScript crittografato con AES-256-CBC. Un evento nascosto di Google Calendar fungeva da canale di comando e controllo alternativo.
L'intelligenza artificiale e la guerra informatica ridefiniranno le minacce alla sicurezza entro il 2026
Le attività illecite nei conflitti informatici includono spionaggio, manipolazione delle informazioni, intrusioni tramite droni e interruzione delle infrastrutture per obiettivi strategici. Si prevede che l'aumento del malware generato dall'intelligenza artificiale darà potere ad attori delle minacce meno qualificati e ad addetti ai lavori, consentendo sabotaggi, furti di dati e danni alle infrastrutture critiche.