Iniziamo la giornata con la selezione delle notizie più importanti del giorno dal mondo cybersecurity, per ogni titolo il link diretto alla fonte originale, per gli approfondimenti.
1. La campagna ClickFix continua a diffondere malware e trojan RAT
Attori malevoli stanno usando la tecnica di ingegneria sociale ClickFix per installare il loader GHOSTPULSE e il trojan ARECHCLIENT2. Le campagne sfruttano CAPTCHA falsi e comandi PowerShell offuscati per ingannare le vittime.
Fonte: Elastic
2. Taiwan nel mirino di Silver Fox APT con malware Winos 4.0
Un attacco phishing mascherato da comunicazione del fisco taiwanese distribuisce malware come Winos 4.0, HoldingHands RAT e Gh0stCringe. L’attacco include tecniche avanzate come side-loading, elevazione dei privilegi e anti-analisi.
Fonte: Fortinet
3. Scoperta nuova variante ClickFix: LightPerlGirl con Lumma infostealer
Questa nuova variante sfrutta un sito di viaggi compromesso per attacchi di tipo watering hole. Utilizza CAPTCHA falsi di Cloudflare e manipolazione della clipboard per infettare con Lumma infostealer.
Fonte: Todyl
4. Chrome 137 corregge vulnerabilità critiche di memoria
L’aggiornamento risolve CVE-2025-6191 (overflow intero) e CVE-2025-6192 (use-after-free), entrambe ad alta severità. Una precedente vulnerabilità (CVE-2025-2783) era stata usata in campagne di spionaggio legate al gruppo Team46.
Fonte: SecurityWeek
5. Gravi vulnerabilità Linux permettono l’accesso root in pochi secondi
CVE-2025-6018 e CVE-2025-6019 colpiscono SUSE, Ubuntu, Debian e Fedora. Gli attaccanti possono concatenare le due falle per ottenere il controllo completo del sistema attraverso PAM e libblockdev.
Fonte: BleepingComputer
6. Veeam e BeyondTrust rilasciano patch contro esecuzione di codice da remoto
Veeam ha corretto vulnerabilità critiche nei suoi prodotti di backup. BeyondTrust ha risolto una falla di tipo server-side template injection (CVE-2025-5309) nelle versioni RS e PRA.
Fonte: SecurityWeek