News
Classifica delle minacce informatiche di Ottobre
In Italia, FakeUpdates e Androxgh0st rimangono le principali minacce, mentre Formbook scende al settimo posto e Lumma Stealer sale al terzo. A livello globale, i ricercatori hanno rilevato un significativo aumento degli infostealer. Il malware Necro è in crescita tra le minacce per dispositivi mobili

Check Point® Software Technologies Ltd. ha pubblicato l’Indice delle minacce globali per ottobre 2024, evidenziando un aumento preoccupante degli attacchi da infostealer e la crescente sofisticazione dei metodi di attacco. In Italia, le minacce principali rimangono FakeUpdate al primo posto e Androxgh0st al secondo, con Lumma al terzo posto, sostituendo Formbook che scende al settimo. FakeUpdate, un downloader JavaScript, è la minaccia più significativa con un impatto dell’8,36%, seguita da Androxgh0st, una botnet che ruba informazioni sensibili, con un impatto del 6,7%. Lumma Stealer, un malware russo che sottrae informazioni e opera come Malware-as-a-Service, si posiziona al terzo posto con un impatto del 3,75%. I ricercatori hanno scoperto una nuova catena di infezione che utilizza false pagine CAPTCHA per distribuire Lumma Stealer, diffuso tramite URL di download di giochi craccati e email di phishing indirizzate agli utenti di GitHub. Questo metodo di infezione evidenzia l’efficacia crescente degli infostealer nel rubare credenziali e dati sensibili.
Il malware che colpisce Android
Nel settore del malware per dispositivi mobili, la nuova versione di Necro è diventata una minaccia significativa, classificandosi al secondo posto tra i malware più diffusi. Necro ha infettato numerose applicazioni popolari, inclusi mod di gioco su Google Play, compromettendo oltre 11 milioni di dispositivi Android. Utilizza tecniche di offuscamento e steganografia per eludere il rilevamento e nascondere i suoi payload. Una volta attivato, può visualizzare annunci in finestre invisibili, interagire con essi e abbonare le vittime a servizi a pagamento, dimostrando l’evoluzione delle tattiche degli aggressori per monetizzare le loro operazioni.
Famiglie di malware più diffuse
*Le frecce si riferiscono alla variazione di posizione rispetto al mese precedente.
FakeUpdates è il malware più diffuso questo mese con un impatto del 6% sulle organizzazioni mondiali, seguito da Androxgh0st con un impatto globale del 5% e AgentTesla con un impatto globale del 4%.
- ↔ FakeUpdates (AKA SocGholish) è un downloader scritto in JavaScript. Scrive i payload su disco prima di lanciarli. FakeUpdates ha portato a ulteriori compromissioni tramite molti altri malware, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult.
- ↔ Androxgh0st è una botnet che colpisce le piattaforme Windows, Mac e Linux e sfrutta diverse vulnerabilità, in particolare quelle di PHPUnit, Laravel Framework e Apache Web Server. Il malware ruba informazioni sensibili come i dati dell’account Twilio, le credenziali SMTP, l’accesso a AWS, ecc. Utilizza i file Laravel per raccogliere le informazioni richieste e ha molteplici varianti che scansionano diverse informazioni.
- ↑ AgentTesla – AgentTesla è un RAT avanzato che funziona come keylogger e ruba informazioni. È in grado di monitorare e raccogliere gli input dalla tastiera della vittima, di scattare screenshot e di esfiltrare le credenziali di una serie di software installati sul computer (tra cui Google Chrome, Mozilla Firefox e il client e-mail Microsoft Outlook).
- ↑ Lumma Stealer, noto anche come LummaC2, è un malware legato alla Russia che ruba informazioni e che opera come piattaforma Malware-as-a-Service (MaaS) dal 2022. Questo malware, scoperto a metà del 2022, è in continua evoluzione e viene distribuito attivamente sui forum in lingua russa. LummaC2 si concentra sulla raccolta di vari dati dai sistemi infetti, tra cui le credenziali del browser e le informazioni sui conti delle criptovalute.
- ↓ Formbook è un Infostealer che colpisce il sistema operativo Windows ed è stato rilevato per la prima volta nel 2016. È commercializzato come Malware as a Service (MaaS) nei forum di hacking underground per le sue forti tecniche di evasione e il prezzo relativamente basso. FormBook raccoglie le credenziali da vari browser web e screenshot, monitora e registra le sequenze di tasti e può scaricare ed eseguire file in base agli ordini del suo C&C.
Le vulnerabilità maggiormente sfruttate
- ↑ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Esiste una vulnerabilità di directory traversal su diversi web server. La vulnerabilità è dovuta a un errore di convalida dell’input in un server web che non sanifica correttamente l’URI per i modelli di attraversamento delle directory. Uno sfruttamento riuscito consente agli attaccanti remoti non autenticati di divulgare o accedere a file arbitrari sul server vulnerabile.
- ↓ Command Injection Over HTTP (CVE-2021-43936,CVE-2022-24086 – È stata segnalata una vulnerabilità di iniezione di comandi su HTTP. Un attaccante remoto può sfruttare questo problema inviando una richiesta appositamente creata alla vittima. Uno sfruttamento riuscito consentirebbe a un aggressore di eseguire codice arbitrario sul computer di destinazione.
- ↑ Zyxel ZyWALL Command Injection (CVE-2023-28771) – Esiste una vulnerabilità di command injection in Zyxel ZyWALL. Lo sfruttamento riuscito di questa vulnerabilità consentirebbe agli aggressori remoti di eseguire comandi arbitrari del sistema operativo nel sistema interessato.
Principali malware per dispositivi mobili
Questo mese Joker è al primo posto nella classifica delle minacce informatiche mobili più diffuse, seguito da Necro e Anubis.
- ↔ Joker è uno spyware per Android presente in Google Play, progettato per rubare messaggi SMS, elenchi di contatti e informazioni sul dispositivo. Inoltre, il malware fa sottoscrivere silenziosamente alla vittima servizi premium su siti web pubblicitari.
- ↑ Necro è un Trojan Dropper per Android. È in grado di scaricare altri malware, di mostrare annunci invadenti e di rubare denaro attraverso l’addebito di abbonamenti a pagamento.
- ↓ Anubis è un trojan bancario progettato per smartphone Android. Da quando è stato rilevato inizialmente, ha acquisito ulteriori funzioni, tra cui la funzionalità di Trojan ad accesso remoto (RAT), e di keylogger, ovvero la capacità di registrazione audio e varie funzionalità ransomware. È stato rilevato in centinaia di differenti applicazioni disponibili su Google Store.
I settori più attaccati a livello globale
Questo mese l’istruzione/ricerca è rimasta al primo posto nella classifica dei settori attaccati a livello globale, seguita da governo/militare e comunicazioni.
- Istruzione/Ricerca
- Governo/Militare
- Comunicazioni
I gruppi di ransomware maggiormente rilevati
I dati si basano su informazioni provenienti da “siti della vergogna” gestiti da gruppi di ransomware a doppia estorsione che hanno pubblicato informazioni sulle vittime. RansomHub è il gruppo ransomware più diffuso questo mese, responsabile del 17% degli attacchi pubblicati, seguito da Play con il 10% e Meow con il 5%.
- RansomHub è un’operazione di Ransomware-as-a-Service (RaaS) che è emersa come versione ribrandizzata del ransomware conosciuto come Knight. Emerso all’inizio del 2024 nei forum clandestini di criminalità informatica, RansomHub ha rapidamente guadagnato notorietà per le sue campagne aggressive rivolte a vari sistemi, tra cui Windows, macOS, Linux e in particolare agli ambienti VMware ESXi. Questo malware è noto per l’impiego di sofisticati metodi di crittografia.
- Play Ransomware, noto anche come PlayCrypt, è un ransomware emerso per la prima volta nel giugno 2022. Questo ransomware ha preso di mira un ampio spettro di aziende e infrastrutture critiche in Nord America, Sud America ed Europa, colpendo circa 300 entità fino a ottobre 2023. Play Ransomware accede tipicamente alle reti attraverso account validi compromessi o sfruttando vulnerabilità senza patch, come quelle delle VPN SSL di Fortinet. Una volta all’interno, utilizza tecniche come l’uso di binari “living-off-the-land” (LOLBins) per attività quali l’esfiltrazione di dati e il furto di credenziali.
- Meow Ransomware è una variante basata sul ransomware Conti, nota per la crittografia di un’ampia gamma di file sui sistemi compromessi e l’aggiunta dell’estensione “.MEOW”. Quando attacca lascia una nota di riscatto denominata “readme.txt”, istruendo le vittime a contattare gli aggressori via e-mail o Telegram per negoziare il pagamento del riscatto. Meow Ransomware si diffonde attraverso vari vettori, tra cui configurazioni RDP non protette, spam via e-mail e download dannosi.
*illustrazione articolo progettata da Securelist
News
Sanità italiana sotto attacco
Negli ultimi due anni, gli attacchi informatici contro le strutture sanitarie italiane sono aumentati del 50%, mettendo a rischio dati sensibili e il normale funzionamento dei servizi. L’ACN lancia l’allarme: è urgente rafforzare le misure di sicurezza per proteggere il sistema sanitario

Negli ultimi anni, gli ospedali italiani sono diventati bersagli sempre più frequenti di attacchi informatici, mettendo a rischio la sicurezza dei dati dei pazienti e l’efficienza dei servizi sanitari. Secondo l’Agenzia per la Cybersicurezza Nazionale (ACN), da gennaio 2022 si sono verificati in media 2,6 cyberattacchi al mese, con un totale di 45 incidenti documentati tra il 2022 e il 2023. Di questi, circa la metà ha causato un peggioramento dei servizi, influenzando la disponibilità di prenotazioni, visite e compromettendo la privacy dei pazienti.
L’ACN sottolinea che molti di questi attacchi hanno successo a causa dell’implementazione inadeguata di pratiche di sicurezza informatica.
Spesso, la gestione dei sistemi digitali negli ospedali non presta sufficiente attenzione agli aspetti di sicurezza, e il personale manca di una formazione specifica sulla cybersicurezza. Questa combinazione di fattori rende le strutture sanitarie vulnerabili a minacce come i ransomware, che bloccano i sistemi fino al pagamento di un riscatto.
L’aumento del 50% degli attacchi nel 2023 rispetto all’anno precedente evidenzia la necessità urgente di rafforzare le misure di sicurezza informatica nel settore sanitario. L’ACN raccomanda una maggiore attenzione alla gestione dei sistemi digitali e una formazione adeguata del personale per prevenire future violazioni e garantire la protezione dei dati sensibili dei pazienti.
Leggi anche: “Attacchi filo-russi: l’ACN interviene” e “Hacker minacciano strutture della sanità italiana“
News
Giornalisti e attivisti spiati
Lo spyware Graphite dell’israeliana Paragon è stato utilizzato per colpire giornalisti e attivisti, sfruttando vulnerabilità in applicazioni di messaggistica come WhatsApp

Il recente scandalo legato allo spyware Graphite, sviluppato dall’azienda israeliana Paragon (società creata dall’ex premier israeliano Ehud Barak), evidenzia i pericoli degli strumenti di sorveglianza digitale. Questo spyware, utilizzato contro giornalisti e attivisti, sfrutta vulnerabilità sconosciute (zero-day) in applicazioni come WhatsApp per infettare dispositivi senza richiedere alcuna interazione da parte della vittima (exploit zero-click). Tramite questo spyware un attaccante ha la possibilità di accedere a dati personali, messaggi, password, posizione e di controllare microfono e videocamera del dispositivo.
Secondo Kaspersky, spyware avanzati come Graphite consentono agli attaccanti di ottenere il controllo totale dei dispositivi, monitorando tutte le attività degli utenti. Questi strumenti, combinati con exploit zero-day, rappresentano una minaccia grave e insidiosa.
Gli esperti consigliano
- Aggiornare regolarmente sistemi operativi e applicazioni per correggere falle di sicurezza.
- Usare soluzioni di sicurezza avanzate per rilevare e bloccare attività sospette.
- Riavviare frequentemente i dispositivi, poiché molti spyware non mantengono persistenza dopo il riavvio.
- Utilizzare funzionalità come la modalità di isolamento per limitare le possibilità di infezione.
Per maggiori dettagli sugli spyware zero-click è possibile consultare il blog sul sito di Kaspersky al seguente link.
Leggi anche: “Hacker utilizzano il nuovo exploit zero day di Windows”
*illustrazione articolo progettata da Kaspesky
News
Occhio ai Malicious Digital Twins
Trend Micro ha presentato le previsioni sulle minacce IT che colpiranno quest’anno in occasione del #SecurityBarcamp, l’evento dedicato agli scenari di cybercrime e di cybersecurity

Secondo le previzioni sulle minacce IT presentate da Trend Micro, nel 2025, gli attacchi informatici diventeranno sempre più sofisticati grazie all’utilizzo dell’intelligenza artificiale. Il fenomeno emergente sarà quello dei “gemelli digitali cattivi” (malicious digital twins), creati dai cybercriminali addestrando modelli di linguaggio (LLM) su dati trafugati per imitare utenti reali e sferrare attacchi mirati come phishing personalizzato e deepfake convincenti.
Il rapporto di Trend Micro, presentato al #SecurityBarcamp, evidenzia come l’AI sia un’arma a doppio taglio: se da un lato migliora la cybersecurity, dall’altro consente la creazione di malware e truffe sempre più avanzate. Gli esperti sottolineano l’urgenza di sviluppare sistemi di IA sicuri e di favorire la collaborazione tra pubblico e privato per prevenire queste minacce.
Le principali minacce previste per il 2025 includono:
- Cybercriminali e AI: attacchi Business Email Compromise (BEC), manipolazione di AI e uso di dati biometrici per truffe mirate.
- Attacchi invisibili nelle aziende: automazione AI con rischi di sicurezza e perdita di controllo da parte degli operatori umani.
- APT e supply chain: gruppi statali come Lazarus e Turla colpiranno cloud e supply chain con attacchi ad alto impatto.
- Settore automotive vulnerabile: i cybercriminali sfrutteranno falle nei sistemi dei veicoli, mettendo a rischio dati e sicurezza fisica.
- Ransomware e malvertising: sfrutteranno vulnerabilità e account compromessi, con modelli sempre più sofisticati ed efficienti.
Le raccomandazioni di Trend Micro
- Implementare un approccio alla sicurezza informatica basato sul rischio, che abiliti un’identificazione delle risorse a livello centrale e un’efficace valutazione, assegnazione delle priorità e mitigazione del rischio
- Sfruttare l’intelligenza artificiale per beneficiare di informazioni sulle minacce, gestire i profili delle risorse, prevenire il percorso di un attacco e avere indicazioni per la risoluzione, idealmente da un’unica piattaforma
- Formare e sensibilizzare gli utenti sui recenti progressi dell’intelligenza artificiale e il modo in cui questa potrebbe favorire la criminalità informatica
- Monitorare e proteggere l’intelligenza artificiale dagli abusi, compresa la sicurezza per la convalida degli input e delle risposte o delle azioni generate dall’intelligenza artificiale
- Per la sicurezza LLM: rafforzare gli ambienti sandbox, implementare una rigorosa convalida dei dati e difese multilivello contro attività di injection
- Comprendere la posizione dell’organizzazione all’interno della supply chain, affrontare le vulnerabilità nei server rivolti al pubblico e implementare difese a più livelli all’interno delle reti interne
- Facilitare la visibilità end-to-end sugli agenti AI
- Implementare la previsione del percorso di attacco per mitigare le minacce cloud.
Leggi anche: “Trend Micro sposa Nvidia AI Enterprise“
News
Reply Hack the Code Challenge 2025
Al via le iscrizioni alla Reply Hack the Code Challenge 2025, una competizione online di coding a squadre che si terrà il 12 marzo 2025

Reply ha annunciato l’apertura delle iscrizioni alla Reply Hack the Code Challenge 2025, una competizione online di coding a squadre che si terrà il 12 marzo 2025. Quest’anno, la sfida unirà per la prima volta programmazione e cybersecurity, offrendo ai partecipanti l’opportunità di risolvere problemi algoritmici e affrontare sfide basate sul modello Capture the Flag (CTF).
La competizione si divide in due sezioni:
- Standard Edition, per studenti universitari e professionisti.
- Teen Edition, dedicata agli studenti delle scuole superiori, con problemi a difficoltà progressiva e un bonus CTF.
I partecipanti avranno sei ore per completare i problemi proposti, guadagnando punti extra con sfide CTF nelle categorie Miscellaneous, Crypto e Web. I migliori studenti della Teen Edition potranno vincere borse di studio al 50% per un Bachelor’s Program presso i campus della Albert School x Mines Paris PSL.
La piattaforma Reply Challenge includerà una nuova sezione didattica, “Coding with AI”, con materiali interattivi per apprendere l’uso dell’intelligenza artificiale nel coding. La competizione sarà anche un’occasione per esplorare il ruolo dell’AI come strumento di supporto nella risoluzione di problemi complessi, stimolando il pensiero analitico dei partecipanti.
Per maggiori informazioni e per iscriversi alla competizione, visita il sito ufficiale della manifestazione.
News
DeepSeek: l’IA cinese fa paura!
Il modello R1 rilasciato dall’azienda cinese di Intelligenza Artificiale apre a preoccupazioni sulla privacy e sicurezza

Il debutto del modello R1 di DeepSeek rappresenta un passo significativo nell’accessibilità all’intelligenza artificiale, offrendo avanzate capacità di ragionamento insieme a un accesso libero e senza limiti. L’eccezionale crescita della piattaforma è evidente: la sua app mobile ha conquistato il primo posto nelle classifiche dell’App Store di iOS entro 48 ore dal lancio, segnalando un’adozione senza precedenti da parte degli utenti. Tuttavia, emergono preoccupazioni sulla privacy e sicurezza, poiché DeepSeek raccoglie un’ampia gamma di dati utente, inclusi prompt, file, cronologia chat e modelli di digitazione. Questi dati possono essere utilizzati per addestrare modelli futuri, condivisi con terze parti e creare rischi di conformità con normative come GDPR e HIPAA. Inoltre, la piattaforma presenta restrizioni su alcuni contenuti, sollevando interrogativi sulla governance. Il caso DeepSeek evidenzia la rapidità con cui strumenti di IA possono diffondersi, esponendo dati sensibili prima che le aziende possano proteggersi adeguatamente.
Il caso DeepSeek evidenzia la rapidità con cui un nuovo strumento di intelligenza artificiale può diffondersi su larga scala, mettendo a rischio i dati sensibili di un’organizzazione prima che i team di sicurezza possano intervenire. Check Point affronta direttamente queste sfide fornendo un sistema di protezione in tempo reale per l’utilizzo dell’intelligenza artificiale. La piattaforma prende il nome di GenAI Protectè offre un sistema avanzato per rilevare e prevenire la fuga di dati sensibili prima che si verifichi, analizzando in tempo reale le interazioni con l’intelligenza artificiale. La piattaforma è in grado di individuare e valutare automaticamente le nuove applicazioni di IA adottate all’interno dell’organizzazione, garantendo un controllo costante. Grazie a un sofisticato sistema di classificazione basato sull’IA, identifica con precisione i dati sensibili presenti nelle conversazioni e nei messaggi in linguaggio naturale. Inoltre, assicura il rispetto delle normative vigenti, consentendo alle aziende di sfruttare in modo sicuro e produttivo le potenzialità dell’intelligenza artificiale.
Leggi anche: “Scoperta vulnerabilità in ChatGPT“
News
Arriva l’app ufficiale ILIAD
L’operatore mobile rilascia su tutti gli store online la sua app per gestire la propria offerta

L’operatore annuncia oggi con entusiasmo il lancio ufficiale della sua nuova app dedicata, pensata per migliorare l’esperienza degli utenti iliad nella gestione delle proprie SIM e offerte mobile.
Disponibile gratuitamente per dispositivi iOS, Android e Huawei Store, l’applicazione è stata sviluppata con un’interfaccia chiara, semplice e intuitiva, garantendo un accesso rapido e immediato a tutte le funzionalità principali.
FUNZIONI DELL’APP
Grazie all’app ufficiale di ILIAD, gli utenti possono:
- Gestire con facilità una o più SIM associate allo stesso account, personalizzando ciascun profilo in base alle proprie esigenze e preferenze.
- Monitorare in tempo reale i consumi di dati, minuti ed SMS, mantenendo sempre sotto controllo le spese e il traffico disponibile.
- Effettuare ricariche in pochi tap, assicurandosi di avere sempre credito sufficiente per chiamate, messaggi e navigazione Internet.
- Attivare in maniera semplice e veloce le opzioni per il roaming internazionale, facilitando la connessione quando si viaggia all’estero.
- Esplorare tutte le offerte mobile disponibili e, se necessario, modificare la propria tariffa direttamente dall’app, senza dover accedere al sito Web.
Con questa nuova applicazione, ILIAD offre ai suoi utenti uno strumento pratico e funzionale, pensato per rendere la gestione della propria linea mobile ancora più intuitiva e accessibile.
Per scaricare l’app iliad visitare App Store, Google Play e AppGallery.
Leggi anche: “Attacco alla rete mobile 5G“
News
La CE promuove l’AI Pact
Kaspersky ha firmato l’AI Pact, iniziativa della Commissione Europea, per promuovere l’uso sicuro dell’AI e preparare le aziende all’AI Act, il primo regolamento globale sull’Intelligenza Artificiale approvato dall’UE

L’AI Act, approvato nel 2024 e in vigore dal 2026, promuove un’AI sicura ed etica, affrontando i rischi connessi. Per prepararsi, Kaspersky ha firmato l’AI Pact, assumendo tre impegni principali: implementare una strategia di governance dell’AI, mappare i sistemi AI ad alto rischio e sensibilizzare il personale sull’uso dell’AI. Inoltre, l’azienda si impegna a valutare i rischi per i diritti umani, informare gli utenti sull’interazione con sistemi AI e promuovere la consapevolezza interna. Forte di 20 anni di esperienza nell’uso dell’AI per la cybersecurity, Kaspersky continuerà a sviluppare pratiche etiche e condividere competenze per garantire un’adozione responsabile e sicura dell’AI.
Per supportare i professionisti nell’implementazione dei sistemi di Intelligenza Artificiale (IA) e fornire raccomandazioni specifiche su come adottarli in sicurezza, gli esperti di Kaspersky hanno sviluppato le Guidelines for Secure Development and Deployment of AI Systems, presentate durante l’Internet Governance Forum 2024 delle Nazioni Unite. Oltre agli aspetti legati alla sicurezza, Kaspersky sottolinea l’importanza di un uso etico delle tecnologie AI e ha formulato principi specifici per l’uso corretto dei sistemi AI nel settore della cybersecurity, invitando altri fornitori di sicurezza IT a unirsi e adottare tali principi.
Leggi anche: “Kaspesky protegge la posta elettronica“
-
News3 anni ago
Hacker Journal 281
-
News7 anni ago
Abbonati ad Hacker Journal!
-
Articoli2 anni ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni ago
Superare i firewall
-
News5 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni ago
Accademia Hacker Journal