Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
LECS 320x100 1

Tag: Malware

Attacco supply chain npm, Shai-Hulud diffonde codice malevolo in centinaia di pacchetti

L’ecosistema npm è nuovamente al centro di un vasto attacco alla supply chain attribuito alla campagna Shai-Hulud. Questa ondata ha portato alla diffusione di centinaia di pacchetti apparentemente legittimi, ma alterati con codice malevolo, coinvolgendo librerie utilizzate in servizi diffusi come Zapier, ENS Domains, PostHog e Postman. Secondo le prime analisi, l’obiettivo principale degli aggressori era sottrarre credenziali degli sviluppatori e token utilizzati nei processi di integrazione e distribuzione continua (CI/CD). Le informazioni rubate venivano poi inviate automaticamente su GitHub in forma codificata. Al momento, sono stati individuati su GitHub oltre 27.600 record riconducibili all’operazione. Shai-Hulud aveva già fatto la sua comparsa

Nuovi attacchi del gruppo hacker Bloody Wolf in Asia centrale

Gli specialisti di Group-IB hanno registrato nuovi attacchi da parte del gruppo hacker Bloody Wolf, che ha preso di mira il Kirghizistan da giugno 2025 e ha esteso le sue attività all’Uzbekistan da ottobre. Il settore finanziario, le agenzie governative e le aziende IT sono a rischio. Secondo i ricercatori, gli aggressori si spacciano per il Ministero della Giustizia del Kirghizistan, utilizzando documenti PDF falsi e domini che sembrano legittimi, ma che in realtà distribuiscono archivi Java (JAR) contenenti il malware NetSupport RAT. Bloody Wolf è attivo almeno dalla fine del 2023. In precedenza, il gruppo aveva attaccato il Kazakistan e la

Il worm Shai-Hulud si diffonde oltre npm e attacca anche Maven

Il worm Shai-Hulud si è diffuso oltre l’ecosistema npm ed è stato scoperto in Maven. Gli specialisti dei socket hanno notato un pacchetto infetto su Maven Central che contiene gli stessi componenti dannosi utilizzati nella seconda ondata di attacchi Shai-Hulud . Gli esperti hanno identificato il pacchetto org.mvnpm:posthog-node:4.18.1 su Maven Central, che contiene due componenti caratteristici di Shai-Hulud: il loader setup_bun.js e il payload principale bun_environment.js. Attualmente, questo è l’unico pacchetto Java trovato contenente questo malware. “Il progetto PostHog è stato compromesso sia nell’ecosistema JavaScript/npm che in quello Java/Maven: in tutti i casi è stato utilizzato lo stesso payload, Shai-Hulud v2”, scrivono

Malware StealC V2: Attacchi tramite file infetti per Blender 3D

I ricercatori di Morphisec hanno scoperto una campagna dannosa in cui gli aggressori distribuiscono l’infostealer StealC V2 tramite file infetti per l’editor Blender 3D, caricando il malware su marketplace come CGTrader. Blender è un popolare progetto open source per la creazione di grafica 3D. Il programma supporta script Python per l’automazione, la creazione di pannelli di interfaccia personalizzati, componenti aggiuntivi, la personalizzazione dei processi di rendering e l’integrazione nelle pipeline di sviluppo. Se la funzione di esecuzione automatica è abilitata, all’apertura di un file di rig per un personaggio, lo script Python può caricare automaticamente i controlli per l’animazione facciale e i

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati, progettati specificamente per gli attacchi. Uno di questi sistemi è WormGPT 4, che si pubblicizza come “la chiave per un’intelligenza artificiale senza confini“. Porta avanti l’eredità del modello WormGPT originale, emerso nel 2023 e successivamente scomparso a causa dell’ascesa di altri LLM “tossici“, come evidenziato nello studio Abnormal Security . Secondo gli esperti di Unit 42 presso Palo Alto Networks, le vendite di WormGPT 4 sono iniziate intorno al 27 settembre,

Il ritorno del comando finger: utilizzato per attacchi informatici su Windows

Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Per decenni considerato una reliquia delle origini di Internet, il meccanismo viene ora utilizzato in attacchi camuffati da controlli e query innocui offerti alle vittime in una finestra del prompt dei comandi. Il comando finger, un tempo progettato per ottenere informazioni utente su server Unix e Linux, era presente anche in Windows. Restituiva il nome dell’account, la directory home e altre informazioni di base. Sebbene il protocollo sia ancora supportato, il suo utilizzo è in gran parte scomparso. Tuttavia, per

Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte

Un avviso importante è stato pubblicato lunedì dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, il quale avverte che malintenzionati stanno attivamente utilizzando strumenti di spyware commerciali e trojan di accesso remoto (RAT) per colpire gli utenti di app di messaggistica mobile. “Questi criminali informatici utilizzano tecniche sofisticate di targeting e di ingegneria sociale per diffondere spyware e ottenere accesso non autorizzato all’app di messaggistica della vittima, facilitando l’implementazione di ulteriori payload dannosi che possono compromettere ulteriormente il dispositivo mobile della vittima”, ha affermato l’agenzia statunitense. La CISA ha citato come esempi diverse campagne emerse dall’inizio dell’anno. Tra queste, ricordiamo:

Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows

I falsi aggiornamenti di Windows sono entrati in un nuovo ciclo di campagne ClickFix ,come riportato da Huntress. Gli aggressori stanno sostituendo sempre più spesso i controlli bot con finestre blu a schermo intero che simulano un aggiornamento di sistema. Microsoft sottolinea che ClickFix è diventato il metodo di penetrazione iniziale più comune e che molti gruppi con diversi livelli di competenza sono passati a questo metodo. Gli attacchi iniziano con la visita a un sito web dannoso che imposta il browser in modalità a schermo intero e visualizza una pagina che assomiglia superficialmente all’interfaccia di Windows Update. Alla vittima viene chiesto

Microsoft corregge il bug su WSUS, ma gli hacker Cinesi arrivano prima

Una vulnerabilità recentemente corretta nei servizi di aggiornamento di Windows Server di Microsoft ha portato a una serie di attacchi utilizzando uno degli strumenti di spionaggio più noti degli ultimi anni. Gli incidenti dimostrano la rapidità con cui gli aggressori possono passare dallo studio di un exploit pubblicato allo sfruttamento attivo della vulnerabilità per penetrare nell’infrastruttura. Secondo l’azienda sudcoreana AhnLab, un gruppo sconosciuto ha ottenuto l’accesso ai server Windows che eseguivano WSUS sfruttando la vulnerabilità CVE-2025-59287. Questa vulnerabilità è stata sfruttata per eseguire utilità di sistema standard, consentendo agli aggressori di contattare un server esterno e scaricare codice dannoso. Prima di installare

Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’attenzione si è concentrata sul Raspberry Pi, utilizzato dagli aggressori per accedere all’infrastruttura di due banche indonesiane. Tuttavia, è emerso che l’intrusione fisica nello sportello bancomat era solo una parte di un’operazione criminale più ampia, strutturata per controllare l’intero processo, dalla compromissione dell’host al prelievo di contanti, attraverso una rete di proxy. Secondo Group-IB, UNC2891 ha condotto tre distinte intrusioni: contro una banca nel febbraio 2022, contro un’altra nel novembre 2023 e poi ha fatto ritorno

Categorie