Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 2
CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala

CrowdStrike Threat Hunting Report 2025: l’AI usata dal cybercrime per attacchi su larga scala

Redazione RHC : 8 Settembre 2025 11:50

Oltre 320 aziende sono state violate da gruppi legati alla Corea del Nord(DPRK) con attacchi potenziati dall’AI generativa. Gli attori delle minacce sfruttano gli agenti AI rendendo i sistemi autonomi il nuovo perimetro di attacco dell’ambiente aziendale

CrowdStrike ha pubblicato il Threat Hunting Report 2025, che rivela una nuova fase degli attacchi informatici moderni: gli avversari stanno sfruttando la GenAI per ampliare le operazioni e accelerare gli attacchi – prendendo sempre più di mira gli agenti di AI autonomi che stanno trasformando le attività aziendali. Il rapporto rivela come gli attori delle minacce stiano puntando agli strumenti utilizzati per sviluppare agenti AI – ottenendo accesso, rubando credenziali e diffondendo malware – un chiaro segnale che i sistemi autonomi e le identità generate dai sistemi sono diventati una componente centrale della superficie di attacco delle aziende.

Principali risultati emersi dal Threat Hunting Report

Basato sulle informazioni raccolte dagli esperti di threat hunting e analisti di intelligence di CrowdStrike, che monitorano oltre 265 avversari identificati, il report rivela che:

  • Gli avversari utilizzano l’AI come arma su larga scala: l’avversario FAMOUS CHOLLIMA, legato alla Corea del Nord, ha utilizzato l’AI generativa per automatizzare ogni fase del suo programma di attacchi perpetrati dall’interno delle aziende: dalla creazione di curriculum falsi alla conduzione di colloqui tramite deepfake, fino all’esecuzione di compiti tecnici sotto false identità. Le tattiche degli avversari potenziate dall’AI stanno trasformando le tradizionali minacce interne in operazioni scalabili e persistenti. L’avversario EMBER BEAR, di matrice russa, ha utilizzato l’IA generativa per amplificare le narrative filorusse, mentre l’avversario CHARMING KITTEN, legato all’Iran, ha impiegato esche di phishing create da LLM(Large Language Models) per colpire entità negli Stati Uniti e nell’Unione Europea.
  • L’AI agentica è la nuova superficie di attacco: CrowdStrike ha osservato diversi criminali informatici sfruttare le vulnerabilità negli strumenti utilizzati per costruire gli agenti di AI, ottenendo l’accesso senza autenticazione, stabilendo la persistenza, rubando le credenziali e diffondendo malware e ransomware. Questi attacchi dimostrano come la rivoluzione dell’AI agentica stia ridefinendo la superficie di attacco aziendale, trasformando i flussi di lavoro autonomi e le identità non umane nella nuova frontiera di violazione da parte degli avversari.
  • Il malware creato con l’AI generativa diventa realtà: gli attori eCrime e hacktivisti con competenze tecniche di basso livellostanno abusando dell’AI per generare script, risolvere problemi tecnici e creare malware, automatizzando compiti che in passato richiedevano competenze avanzate. Funklocker e SparkCat sono le prime prove che il malware sviluppato con l’AI generativa non è più solo teorico, è già una realtà.
  • SCATTERED SPIDER accelera gli attacchi cross-domain basati sull’identità: il gruppo è riemerso nel 2025 con tattiche più veloci e aggressive, sfruttando il vishing e l’impersonificazione dei team di supporto help desk per reimpostare le credenziali, aggirare l’MFA (autenticazione a più fattori) e muoversi lateralmente negli ambienti SaaS e cloud. In un caso, il gruppo è passato dall’accesso iniziale alla crittografia diffondendo ransomware in meno di 24 ore.
  • Gli avversari legati alla Cina guidano la continua ondata di attacchi al cloud: le intrusioni nel cloud sono aumentate del 136%, con gli avversari di matrice cinese responsabili del 40% di questa crescita.GENESIS PANDA eMURKY PANDA hanno eluso i sistemi di rilevamento sfruttando errori di configurazione del cloud e l’uso di accessi trusted.

Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“L’era dell’AI ha ridefinito il modo in cui le aziende operano e il modo in cui gli avversari attaccano. Stiamo vedendo i criminali usare l’AI generativa per ampliare le attività di social engineering, accelerare le operazioni e abbassare la barriera d’ingresso per le intrusioni manuali”

Ha affermato Adam Meyers, head of counter adversary operations, CrowdStrike.

“Allo stesso tempo, gli avversari stanno prendendo di mira proprio i sistemi di AI che le aziende stanno implementando. Ogni agente AI è un’identità sovrumana: autonoma, veloce e profondamente integrata, che li rende obiettivi di alto valore. Gli avversari trattano questi agenti come fossero infrastrutture, attaccandoli allo stesso modo in cui prendono di mira le piattaforme SaaS, le console cloud e gli account privilegiati. Proteggere la stessa AI che alimenta il business è il nuovo terreno su cui si sta evolvendo la guerra cibernetica oggi”.

Scarica il CrowdStrike 2025 Threat Hunting Report

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...