Notizie del 31.7

  • Le vulnerabilità di Chrome consentono agli aggressori di eseguire codice dannoso
    Google ha rilasciato un aggiornamento di emergenza di Chrome per risolvere vulnerabilità critiche (come CVE-2025-8292). Queste vulnerabilità di tipo "use-after-free" consentivano agli aggressori di dirottare la memoria di sistema ed eseguire codice arbitrario, con il rischio di compromettere completamente il sistema e di accedere in modo non autorizzato a dati sensibili. Le vulnerabilità sono state scoperte sia tramite segnalazioni esterne che tramite audit di sicurezza interni.

  • UniCredit Bank avvisata sui falsi SMS utilizzati per raccogliere dati dei clienti
    UniCredit Bank in Serbia ha segnalato una campagna di smishing che distribuiva messaggi SMS da "INFOMESSAGE", sostenendo falsamente di aver effettuato transazioni non autorizzate e indirizzando i destinatari a un link dannoso per presumibilmente bloccarli. Lo scopo del link è ottenere illecitamente i dati dei clienti. La banca ha confermato di non essere l'autore di questi messaggi.

  • Lazarus trasforma l'open source in un'arma nella sua ultima iniziativa di spionaggio globale
    Pacchetti open source dannosi, che imitavano librerie affidabili, sono stati utilizzati in una campagna di spionaggio informatico. Sono stati rilevati oltre 234 pacchetti univoci, con un potenziale impatto su oltre 36.000 sviluppatori. Il malware includeva una catena di attacco a più fasi che impiegava payload come raccoglitori di credenziali, esfiltratori di file e keylogger. L'obiettivo principale era l'esfiltrazione di segreti, il che indica un'infiltrazione a lungo termine piuttosto che un guadagno finanziario. La campagna evidenzia l'incorporazione di codice dannoso direttamente nel ciclo di vita dello sviluppo del software.

  • La vulnerabilità del plugin WordPress AI Engine colpisce fino a 100.000 siti web
    Il plugin WordPress AI Engine, installato su oltre 100.000 siti web, conteneva una vulnerabilità critica (CVSS 8.8). Questa falla consentiva agli utenti autenticati con accesso a livello di abbonato di caricare file arbitrari tramite l'API REST a causa della mancata convalida del tipo di file nelle versioni 2.9.3 e 2.9.4. Lo sfruttamento della falla poteva consentire l'esecuzione di codice remoto. La vulnerabilità è stata corretta nella versione 2.9.5.

  • Il malware bancario Android ToxicPanda ha infettato oltre 4500 dispositivi per rubare le credenziali bancarie
    ToxicPanda, un sofisticato trojan bancario per Android, ha compromesso oltre 4500 dispositivi, principalmente in Portogallo e Spagna, utilizzando tecniche avanzate di overlay per rubare credenziali bancarie ed eseguire transazioni non autorizzate. Il malware utilizza servizi di accessibilità per la persistenza, impiega un DGA per comunicazioni resilienti e include funzionalità anti-analisi. Prende di mira dispositivi Android di fascia media e premium, mascherandosi da Google Chrome. La rimozione completa richiede comandi ADB.

  • ShinyHunters dietro gli attacchi di furto di dati Salesforce a Qantas, Allianz Life e LVMH
    Una campagna ha preso di mira le istanze di Salesforce CRM tramite vishing e phishing, inducendo i dipendenti a collegare app Data Loader dannose (a volte mascherate da "My Ticket Portal") ai loro ambienti Salesforce. Ciò ha consentito l'accesso ai dati di "Account" e "Contatti", con conseguenze per aziende come Qantas, Allianz Life e le filiali di LVMH. Gli aggressori miravano a estorcere denaro a privati; si prevedono fughe di dati pubblici se l'estorsione fallisce.



Torna all'indice