Iniziamo la giornata con la selezione delle notizie più importanti del giorno dal mondo cybersecurity, per ogni titolo il link diretto alla fonte originale, per gli approfondimenti.
Tendenze ransomware
- Panoramica ransomware maggio 2025: calo globale dei campioni, ma attività persistente in Corea e nel settore finanziario, con Arkana e LockBit ancora attivi.
Fonte - Attacco Fog Ransomware: colpita istituzione finanziaria asiatica con strumenti da pentest e monitoraggio, possibile finalità di spionaggio.
Fonte - Emergenza Spectra Ransomware: evoluzione del malware Chaos, usa doppia estorsione e colpisce Windows.
Fonte - Vulnerabilità SimpleHelp RMM (CVE-2024-57727): usata per diffondere ransomware tramite software di fatturazione; alert da CISA.
Fonte - Play Ransomware aggiorna le tattiche: usa strumenti personalizzati come Grixba e AlphaVSS per supportare doppia estorsione.
Fonte - Eredità Black Basta: il gruppo si è sciolto, ma persistono campagne di phishing con payload in Python.
Fonte
Campagne malware e RAT
- DCRat prende di mira utenti blockchain: Malware multistadio distribuito via Telegram.
Fonte - CyberEye RAT: Basato su .NET, usa API di Telegram per furto credenziali e persistenza.
Fonte - AsyncRAT + Skuld Stealer via Discord: Abusano inviti Discord scaduti per rubare dati da wallet crypto.
Fonte - GrayAlpha usa NetSupport RAT e PowerNet Loader: Attacchi complessi con più vettori d’infezione.
Fonte - Winos 4.0 e Silver Fox APT: Malware con certificati rubati, attivo in Giappone.
Fonte - Sora AI Infostealer: Malware si finge strumento OpenAI e sottrae dati via Telegram.
Fonte
Phishing, social engineering, supply chain
- Boom di phishing a tema PagoPA in Italia: 45 campagne identificate da marzo, con focus su utenti mobile.
Fonte - Phishing SharePoint: Link legittimi usati per rubare credenziali Microsoft.
Fonte - PhaaS e attacchi Adversary-in-the-Middle: Bypass MFA per colpire account Google e Microsoft.
Fonte - Campagna TeamFiltration: Spray password su Microsoft Entra ID con infrastruttura AWS.
Fonte - Evoluzione BlackSuit post-Black Basta: Phishing avanzato con malware QEMU e Java RAT.
Fonte - Rischi supply chain – ClickFix e Raspberry Pi: Tecniche APT28 per ingannare utenti con comandi PowerShell.
Fonte
APT e cyber spionaggio
- Transparent Tribe usa DISGOMOJI su Linux: Golang malware con C2 su Google Services contro bersagli in India.
Fonte - Stealth Falcon sfrutta CVE-2025-33053: Zero-day per colpire settori mediorientali.
Fonte - APT41 (MISSION2025): Campagne globali di spionaggio con C2 cloud-based e vulnerabilità critiche.
Fonte - Attori Cina-nexus colpiscono fornitori di cybersecurity: Inclusi i cluster PurpleHaze e ShadowPad.
Fonte
Infrastrutture malevole e tool
- Nytheon AI: Piattaforma LLM malevola su Tor per phishing e attacchi via API.
Fonte - JSFireTruck: Codice JS offuscato iniettato in siti legittimi.
Fonte - BrowserVenom abusa popolarità di DeepSeek: Manipola traffico e dati tramite proxy.
Fonte - Skeleton Spider: FIN6 diffonde backdoor Moreeggs via piattaforme di lavoro.
Fonte - DanaBleed – Bug in DanaBot C2: Fuga di dati prima del takedown durante Operation Endgame.
Fonte - Spyware Predator ancora attivo: Operazioni in espansione nonostante le sanzioni.
Fonte - Elastic: Call Stack Analysis: Migliora il rilevamento con contesto sulle chiamate Windows.
Fonte - MITRE ATT&CK 2025: 7 nuovi gruppi e IOCs DNS/email.
Fonte - Trend Vision One: Analisi container-aware e investigazioni automatiche.
Fonte - Silent Push SOAR: Arricchimento automatico degli indicatori e orchestration.
Fonte - Threat Intelligence vs Threat Hunting: Approccio integrato per rilevare minacce avanzate.
Fonte
Vulnerabilità Critiche
- Spoofing MDI (CVE-2025-26685): Elevazione privilegi via hash Net-NTLM in ambienti Active Directory.
Fonte - Exploit critici attivi: Inclusi ICS e sistemi enterprise, alcuni legati alla Cina.
Fonte - Boom Estensioni Malevole: Session hijacking, furto credenziali, estensioni Chrome vendute per 100k.
Fonte - VexTrio e Adtech: Complicità tra attori malware e pubblicità per campagne su larga scala.
Fonte