16/6 Digest roundup: le notizie più rilevanti delle ultime 24 ore

Iniziamo la giornata con la selezione delle notizie più importanti del giorno dal mondo cybersecurity, per ogni titolo il link diretto alla fonte originale, per gli approfondimenti.
Tendenze ransomware
Panoramica ransomware maggio 2025: calo globale dei campioni, ma attività persistente in Corea e nel settore finanziario, con Arkana e LockBit ancora attivi.
🔗 FonteAttacco Fog Ransomware: colpita istituzione finanziaria asiatica con strumenti da pentest e monitoraggio, possibile finalità di spionaggio.
🔗 FonteEmergenza Spectra Ransomware: evoluzione del malware Chaos, usa doppia estorsione e colpisce Windows.
🔗 FonteVulnerabilità SimpleHelp RMM (CVE-2024-57727): usata per diffondere ransomware tramite software di fatturazione; alert da CISA.
🔗 FontePlay Ransomware aggiorna le tattiche: usa strumenti personalizzati come Grixba e AlphaVSS per supportare doppia estorsione.
🔗 FonteEredità Black Basta: il gruppo si è sciolto, ma persistono campagne di phishing con payload in Python.
🔗 Fonte
Campagne malware e RAT
DCRat prende di mira utenti blockchain: Malware multistadio distribuito via Telegram.
🔗 FonteCyberEye RAT: Basato su .NET, usa API di Telegram per furto credenziali e persistenza.
🔗 FonteAsyncRAT + Skuld Stealer via Discord: Abusano inviti Discord scaduti per rubare dati da wallet crypto.
🔗 FonteGrayAlpha usa NetSupport RAT e PowerNet Loader: Attacchi complessi con più vettori d’infezione.
🔗 FonteWinos 4.0 e Silver Fox APT: Malware con certificati rubati, attivo in Giappone.
🔗 FonteSora AI Infostealer: Malware si finge strumento OpenAI e sottrae dati via Telegram.
🔗 Fonte
Phishing, social engineering, supply chain
Boom di phishing a tema PagoPA in Italia: 45 campagne identificate da marzo, con focus su utenti mobile.
🔗 FontePhishing SharePoint: Link legittimi usati per rubare credenziali Microsoft.
🔗 FontePhaaS e attacchi Adversary-in-the-Middle: Bypass MFA per colpire account Google e Microsoft.
🔗 FonteCampagna TeamFiltration: Spray password su Microsoft Entra ID con infrastruttura AWS.
🔗 FonteEvoluzione BlackSuit post-Black Basta: Phishing avanzato con malware QEMU e Java RAT.
🔗 FonteRischi supply chain – ClickFix e Raspberry Pi: Tecniche APT28 per ingannare utenti con comandi PowerShell.
🔗 Fonte
APT e cyber spionaggio
Transparent Tribe usa DISGOMOJI su Linux: Golang malware con C2 su Google Services contro bersagli in India.
🔗 FonteStealth Falcon sfrutta CVE-2025-33053: Zero-day per colpire settori mediorientali.
🔗 FonteAPT41 (MISSION2025): Campagne globali di spionaggio con C2 cloud-based e vulnerabilità critiche.
🔗 FonteAttori Cina-nexus colpiscono fornitori di cybersecurity: Inclusi i cluster PurpleHaze e ShadowPad.
🔗 Fonte
Infrastrutture malevole e tool
Nytheon AI: Piattaforma LLM malevola su Tor per phishing e attacchi via API.
🔗 FonteJSFireTruck: Codice JS offuscato iniettato in siti legittimi.
🔗 FonteBrowserVenom abusa popolarità di DeepSeek: Manipola traffico e dati tramite proxy.
🔗 FonteSkeleton Spider: FIN6 diffonde backdoor Moreeggs via piattaforme di lavoro.
🔗 FonteDanaBleed – Bug in DanaBot C2: Fuga di dati prima del takedown durante Operation Endgame.
🔗 FonteSpyware Predator ancora attivo: Operazioni in espansione nonostante le sanzioni.
🔗 FonteElastic: Call Stack Analysis: Migliora il rilevamento con contesto sulle chiamate Windows.
🔗 FonteMITRE ATT&CK 2025: 7 nuovi gruppi e IOCs DNS/email.
🔗 FonteTrend Vision One: Analisi container-aware e investigazioni automatiche.
🔗 FonteSilent Push SOAR: Arricchimento automatico degli indicatori e orchestration.
🔗 FonteThreat Intelligence vs Threat Hunting: Approccio integrato per rilevare minacce avanzate.
🔗 Fonte
Vulnerabilità Critiche
Spoofing MDI (CVE-2025-26685): Elevazione privilegi via hash Net-NTLM in ambienti Active Directory.
🔗 FonteExploit critici attivi: Inclusi ICS e sistemi enterprise, alcuni legati alla Cina.
🔗 FonteBoom Estensioni Malevole: Session hijacking, furto credenziali, estensioni Chrome vendute per 100k.
🔗 FonteVexTrio e Adtech: Complicità tra attori malware e pubblicità per campagne su larga scala.
🔗 Fonte