Roundup

16/6 Digest roundup: le notizie più rilevanti delle ultime 24 ore

Iniziamo la giornata con la selezione delle notizie più importanti del giorno dal mondo cybersecurity, per ogni titolo il link diretto alla fonte originale, per gli approfondimenti.

Tendenze ransomware

  • Panoramica ransomware maggio 2025: calo globale dei campioni, ma attività persistente in Corea e nel settore finanziario, con Arkana e LockBit ancora attivi.
    🔗 Fonte

  • Attacco Fog Ransomware: colpita istituzione finanziaria asiatica con strumenti da pentest e monitoraggio, possibile finalità di spionaggio.
    🔗 Fonte

  • Emergenza Spectra Ransomware: evoluzione del malware Chaos, usa doppia estorsione e colpisce Windows.
    🔗 Fonte

  • Vulnerabilità SimpleHelp RMM (CVE-2024-57727): usata per diffondere ransomware tramite software di fatturazione; alert da CISA.
    🔗 Fonte

  • Play Ransomware aggiorna le tattiche: usa strumenti personalizzati come Grixba e AlphaVSS per supportare doppia estorsione.
    🔗 Fonte

  • Eredità Black Basta: il gruppo si è sciolto, ma persistono campagne di phishing con payload in Python.
    🔗 Fonte

Campagne malware e RAT

  • DCRat prende di mira utenti blockchain: Malware multistadio distribuito via Telegram.
    🔗 Fonte

  • CyberEye RAT: Basato su .NET, usa API di Telegram per furto credenziali e persistenza.
    🔗 Fonte

  • AsyncRAT + Skuld Stealer via Discord: Abusano inviti Discord scaduti per rubare dati da wallet crypto.
    🔗 Fonte

  • GrayAlpha usa NetSupport RAT e PowerNet Loader: Attacchi complessi con più vettori d’infezione.
    🔗 Fonte

  • Winos 4.0 e Silver Fox APT: Malware con certificati rubati, attivo in Giappone.
    🔗 Fonte

  • Sora AI Infostealer: Malware si finge strumento OpenAI e sottrae dati via Telegram.
    🔗 Fonte

Phishing, social engineering, supply chain

  • Boom di phishing a tema PagoPA in Italia: 45 campagne identificate da marzo, con focus su utenti mobile.
    🔗 Fonte

  • Phishing SharePoint: Link legittimi usati per rubare credenziali Microsoft.
    🔗 Fonte

  • PhaaS e attacchi Adversary-in-the-Middle: Bypass MFA per colpire account Google e Microsoft.
    🔗 Fonte

  • Campagna TeamFiltration: Spray password su Microsoft Entra ID con infrastruttura AWS.
    🔗 Fonte

  • Evoluzione BlackSuit post-Black Basta: Phishing avanzato con malware QEMU e Java RAT.
    🔗 Fonte

  • Rischi supply chain – ClickFix e Raspberry Pi: Tecniche APT28 per ingannare utenti con comandi PowerShell.
    🔗 Fonte

APT e cyber spionaggio

  • Transparent Tribe usa DISGOMOJI su Linux: Golang malware con C2 su Google Services contro bersagli in India.
    🔗 Fonte

  • Stealth Falcon sfrutta CVE-2025-33053: Zero-day per colpire settori mediorientali.
    🔗 Fonte

  • APT41 (MISSION2025): Campagne globali di spionaggio con C2 cloud-based e vulnerabilità critiche.
    🔗 Fonte

  • Attori Cina-nexus colpiscono fornitori di cybersecurity: Inclusi i cluster PurpleHaze e ShadowPad.
    🔗 Fonte

Infrastrutture malevole e tool

  • Nytheon AI: Piattaforma LLM malevola su Tor per phishing e attacchi via API.
    🔗 Fonte

  • JSFireTruck: Codice JS offuscato iniettato in siti legittimi.
    🔗 Fonte

  • BrowserVenom abusa popolarità di DeepSeek: Manipola traffico e dati tramite proxy.
    🔗 Fonte

  • Skeleton Spider: FIN6 diffonde backdoor Moreeggs via piattaforme di lavoro.
    🔗 Fonte

  • DanaBleed – Bug in DanaBot C2: Fuga di dati prima del takedown durante Operation Endgame.
    🔗 Fonte

  • Spyware Predator ancora attivo: Operazioni in espansione nonostante le sanzioni.
    🔗 Fonte

  • Elastic: Call Stack Analysis: Migliora il rilevamento con contesto sulle chiamate Windows.
    🔗 Fonte

  • MITRE ATT&CK 2025: 7 nuovi gruppi e IOCs DNS/email.
    🔗 Fonte

  • Trend Vision One: Analisi container-aware e investigazioni automatiche.
    🔗 Fonte

  • Silent Push SOAR: Arricchimento automatico degli indicatori e orchestration.
    🔗 Fonte

  • Threat Intelligence vs Threat Hunting: Approccio integrato per rilevare minacce avanzate.
    🔗 Fonte

Vulnerabilità Critiche

  • Spoofing MDI (CVE-2025-26685): Elevazione privilegi via hash Net-NTLM in ambienti Active Directory.
    🔗 Fonte

  • Exploit critici attivi: Inclusi ICS e sistemi enterprise, alcuni legati alla Cina.
    🔗 Fonte

  • Boom Estensioni Malevole: Session hijacking, furto credenziali, estensioni Chrome vendute per 100k.
    🔗 Fonte

  • VexTrio e Adtech: Complicità tra attori malware e pubblicità per campagne su larga scala.
    🔗 Fonte