Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO

Aumentano gli attacchi informatici contro applicazioni pubbliche. Il report di CISCO

6 Novembre 2025 11:20

Milano, 4 novembre 2025 – Aumentano gli attacchi informatici che sfruttano applicazioni accessibili al pubblico, come siti web o portali aziendali, per entrare nei sistemi delle organizzazioni, e cresce anche il phishing condotto attraverso account aziendali compromessi. In calo invece gli attacchi ransomware, anche se di questo tipo di minaccia sono state rilevate nuove pericolose varianti.

Questi i dati più significativi emersi dal Report di Cisco Talos – relativo al trimestre luglio, agosto e settembre del 2025.

Per quanto riguarda attacchi informatici che sfruttano applicazioni accessibili al pubblico, si tratta di una modalità utilizzata in oltre sei casi su dieci tra gli interventi gestiti dal team di Incident Response, rispetto al 10% del trimestre precedente. Un aumento vertiginoso, legato in particolare a una serie di attacchi contro server Microsoft SharePoint installati localmente, che hanno sfruttato falle di sicurezza rese note a luglio.

Gli attacchi ransomware hanno rappresentato circa il 20% degli incidenti, in calo rispetto al 50% del trimestre precedente. Nonostante la diminuzione, il ransomware resta però una delle minacce più diffuse e persistenti per le aziende. Per la prima volta, il team di Cisco Talos ha affrontato nuove varianti come Warlock, Babuk e Kraken, oltre a famiglie già note come Qilin e LockBit.

In un caso, gli esperti hanno attribuito con “moderata certezza” un attacco a un gruppo di cybercriminali legato alla Cina, noto come Storm-2603. Un elemento insolito di questo attacco è stato l’uso di Velociraptor, un software open source normalmente usato per analisi forensi digitali, qui sfruttato per mantenere l’accesso ai sistemi violati, un comportamento mai osservato prima in questo tipo di attacchi. Infine, è stato registrato un aumento degli attacchi legati al ransomware Qilin, segno che questo gruppo sta intensificando la propria attività.

Attacchi informatici: cresce l’impatto della catena ToolShell e delle nuove falle di SharePoint

Gli attacchi legati alla cosiddetta catena ToolShell confermano quanto sia importante per le aziende segmentare correttamente la rete e installare subito gli aggiornamenti di sicurezza. Nel corso dell’ultimo trimestre, oltre il 60% degli incidenti analizzati da Cisco Talos ha avuto origine da applicazioni accessibili pubblicamente, come siti web o portali aziendali. In quasi quattro casi su dieci è stata riscontrata l’attività della catena ToolShell, una tecnica che ha contribuito in modo significativo alla crescita di questo tipo di attacchi.

A partire da metà luglio 2025, i criminali informatici hanno iniziato a sfruttare due nuove vulnerabilità nei server Microsoft SharePoint installati localmente (identificate come CVE-2025-53770 e CVE-2025-53771). Queste falle, collegate ad altre già corrette da Microsoft a inizio luglio, permettono ai criminali di eseguire un codice da remoto senza bisogno di accedere con credenziali valide.

Phishing da account compromessi: una minaccia in evoluzione

Come anticipato, gli attacchi di phishing lanciati da account aziendali compromessi continuano a rappresentare una minaccia concreta. I criminali informatici sfruttano email interne già violate per diffondere l’attacco all’interno dell’organizzazione o verso partner esterni.

Gli esperti di Talos hanno osservato che la catena ToolShell è stata sfruttata già prima dell’avviso ufficiale di Microsoft, con la maggior parte degli attacchi concentrata nei dieci giorni successivi. Questa tecnica è stata riscontrata in circa un terzo degli incidenti del trimestre, in aumento rispetto al periodo precedente. In molti casi è stata combinata con il phishing: durante uno degli attacchi monitorati, un account Microsoft 365 compromesso è stato usato per inviare quasi 3.000 email fraudolente.

Ransomware: nonostante il calo, la minacciaresta costante

Diminuiscono invece i ransomware. Nel trimestre appena concluso, gli attacchi ransomware hanno rappresentato circa il 20% degli incidenti gestiti da Cisco Talos, in calo rispetto al 50% del periodo precedente. Per la prima volta però, il teamdi Talos Incident Response ha affrontato nuove varianti come Warlock, Babuk e Kraken, oltre a famiglie già note come Qilin e LockBit.

Velociraptor: uno strumento legittimo usato in un attacco ransomware

Cisco Talos ha gestito un attacco ransomware attribuito con moderata certezza al gruppo di origine cinese Storm-2603. L’attacco ha colpito gravemente l’infrastruttura IT di un’azienda del settore telecomunicazioni, inclusi sistemi operativi critici per la gestione delle operazioni. Durante l’indagine, gli esperti di Talos hanno scoperto che i criminali informatici avevano installato una versione obsoleta di Velociraptor, uno strumento open source normalmente usato per le analisi forensi digitali e la risposta agli incidenti, su cinque server compromessi.

Velociraptor è stato utilizzato per mantenere l’accesso ai sistemi anche dopo l’isolamento di alcuni host – un comportamento mai osservato prima in un attacco ransomware. La versione impiegata presentava una vulnerabilità di sicurezza che consentiva agli attaccanti di controllare da remoto i sistemi infettati. Questo caso conferma una tendenza già evidenziata da Cisco Talos: i cybercriminali usano sempre più spesso strumenti legittimi, sia commerciali che open source, per rendere gli attacchi più efficaci e difficili da individuare.

Cresce l’attività del gruppo ransomware Qilin

Il gruppo Qilin, comparso per la prima volta nel trimestre precedente, ha intensificato le proprie operazioni, come mostra il numero crescente di fughe di dati pubblicate online a partire da febbraio 2025. Gli attacchi di Qilin seguono uno schema ormai consolidato: accesso iniziale con credenziali rubate, uso di un crittografo personalizzato per ogni vittima e impiego dello strumento CyberDuck per rubare e trasferire i dati. L’attività crescente del gruppo indica che Qilin resterà una delle principali minacce ransomware almeno fino alla fine del 2025.

Pubblica Amministrazione nel mirino

Per la prima volta dal 2021, la Pubblica Amministrazione è stata il settore più colpito. Gli enti pubblici sono obiettivi attraenti perché spesso dispongono di budget limitati e usano sistemi di difesa obsoleti. In questo trimestre gli attacchi hanno riguardato principalmente enti locali, che gestiscono anche scuole e strutture sanitarie e che trattano dati sensibili e non possono quindi permettersi lunghi periodi di inattività. Queste caratteristiche li rendono appetibili sia per cybercriminali orientati al profitto, sia per quelli motivati da spionaggio.

Accesso iniziale: app e phishing tra i principali vettori

Nel trimestre preso in considerazione, il modo piùcomune per ottenere l’accesso iniziale ai sistemi aziendali è stato lo sfruttamento di applicazioni su internet, spesso legato all’attività di ToolShell. Altri metodi osservati includono phishing, uso di credenziali valide compromesse e attacchi tramite siti web malevoli.

Le raccomandazioni di Cisco Talos

Nel corso dell’ultimo trimestre quasi un terzo degli incidenti ha coinvolto abusi dell’autenticazione a più fattori (MFA), come la MFA fatigue – richieste ripetute per indurre l’errore – o il bypass dei controlli. Per contrastare questi attacchi, Talos consiglia di attivare sistemi di rilevamento delle anomalie, come accessi da località incompatibili, e di rafforzare i criteri MFA. Un’altra criticità emersa riguarda la registrazione dei log: in molti casi, la mancanza di log completi ha ostacolato le indagini, con problemi frequenti come log eliminati, disabilitati o conservati per periodi troppo brevi. Cisco Talos raccomanda l’utilizzo di soluzioni SIEM (Security Information and Event Management) per centralizzare e proteggere i log, così da preservare le tracce anche in caso di compromissione dei sistemi. Infine, circa il 15% degli attacchi ha sfruttato sistemi non aggiornati, tra cui server SharePoint rimasti vulnerabili settimane dopo il rilascio delle patch. Per ridurre le vulnerabilità e impedire movimenti laterali degli aggressori, è fondamentale applicare tempestivamente gli aggiornamenti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…

Immagine del sitoCybercrime
Supply Chain Attack: come è stato compromesso Notepad++ tramite il CVE-2025-15556
Manuel Roccon - 04/02/2026

Nella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell’utente finale passa per un elemento molto più semplice: un link di download. L’incidente che ha…

Immagine del sitoCyber News
Attacco Hacker All’università La Sapienza. Quello che sappiamo ad oggi
Redazione RHC - 04/02/2026

Nella giornata di lunedì mattina, un grave incidente informatico ha colpito l’Università La Sapienza di Roma, mettendo fuori uso una parte rilevante dell’infrastruttura digitale dell’ateneo. L’attacco ha avuto effetti immediati sulla didattica e sui servizi…

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…