Notizie del 17.9

  • Il ransomware Yurei sfrutta strumenti open source, aumentando i rischi di doppia estorsione
    Check Point Research (CPR) ha riferito che Yurei, un gruppo ransomware di recente comparsa, è apparso inizialmente il 5 settembre, prendendo di mira un produttore alimentare dello Sri Lanka. Il gruppo adotta un approccio a doppia estorsione : crittografa i file mentre esfiltra dati sensibili, quindi chiede un riscatto per decrittografare i file e impedirne la pubblicazione.

  • Quindici bande di ransomware “si ritirano”, il futuro è incerto
    Tra cui Scattered Spider , ShinyHunters e Lapsus$ , hanno annunciato la cessazione delle loro attività. L'annuncio collettivo è stato pubblicato su Breachforums, dove i gruppi hanno affermato di aver raggiunto il loro obiettivo di mettere in luce le debolezze dell'infrastruttura digitale anziché trarre profitto dall'estorsione.

  • Akira ha utilizzato codici di ripristino memorizzati in modo errato per disabilitare gli agenti EDR
    Gli aggressori Akira dimostrano flessibilità e capacità di adattamento, sfruttando sia vulnerabilità tecniche che errori umani per massimizzare l’impatto degli attacchi.

  • Apple Backports Fix per CVE-2025-43300 sfruttato in un attacco spyware sofisticato
    pple ha recentemente rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità critica (CVE-2025-43300) nel componente ImageIO, sfruttata in attacchi spyware mirati contro meno di 200 persone. La falla, che causa corruzione della memoria tramite immagini maligne, è stata abbinata a un’altra vulnerabilità in WhatsApp (CVE-2025-55177). Gli aggiornamenti interessano anche dispositivi obsoleti come iPhone 6s e iPad Air 2, oltre a correggere altre 12 vulnerabilità in vari componenti (Safari, WebKit, Xcode, ecc.). Nonostante non ci siano prove di sfruttamento delle altre falle, Apple raccomanda di aggiornare i dispositivi per evitare rischi.



Torna all'indice