Wipers from Russia’s most cut-throat hackers rain destruction on Ukraine

One of the world’s most ruthless and advanced hacking groups, the Russian state-controlled Sandworm, launched a series of destructive cyberattacks in the country’s ongoing war against neighboring Ukraine, researchers reported Thursday.

In April, the group targeted a Ukrainian university with two wipers, a form of malware that aims to permanently destroy sensitive data and often the infrastructure storing it. One wiper, tracked under the name Sting, targeted fleets of Windows computers by scheduling a task named DavaniGulyashaSdeshka, a phrase derived from Russian slang that loosely translates to “eat some goulash,” researchers from ESET said. The other wiper is tracked as Zerlot.

A not-so-common target

Then, in June and September, Sandworm unleashed multiple wiper variants against a host of Ukrainian critical infrastructure targets, including organizations active in government, energy, and logistics. The targets have long been in the crosshairs of Russian hackers. There was, however, a fourth, less common target—organizations in Ukraine’s grain industry.

“Although all four have previously been documented as targets of wiper attacks at some point since 2022, the grain sector stands out as a not-so-frequent target,” ESET said. “Considering that grain export remains one of Ukraine’s main sources of revenue, such targeting likely reflects an attempt to weaken the country’s war economy.”

Wipers have been a favorite tool of Russian hackers since at least 2012, with the spreading of the NotPetya worm. The self-replicating malware originally targeted Ukraine, but eventually caused international chaos when it spread globally in a matter of hours. The worm resulted in tens of billions of dollars in financial damages after it shut down thousands of organizations, many for days or weeks.

https://arstechnica.com/security/2025/11/wipers-from-russias-most-cut-throat-hackers-rain-destruction-on-ukraine/




Intelligenza Artificiale (AI) e cybersecurity: la doppia faccia della rivoluzione digitale 2025

Intelligenza Artificiale (AI) e Cybersecurity hanno attraversato nel 2025 una trasformazione che nessuno poteva prevedere con tale precisione solo due anni fa. Il rapporto tra queste due forze è diventato il paradigma dominante della sicurezza digitale moderna. Per la prima volta nella storia, l’AI e i modelli linguistici di grandi dimensioni hanno superato il ransomware come principale preoccupazione per i responsabili della sicurezza aziendale, ridisegnando l’intero panorama delle minacce.

Secondo il rapporto State of Cybersecurity 2025 pubblicato da Arctic Wolf nel maggio 2025, basato su un’indagine condotta da Sapio Research su oltre milleduecento decisori IT e cybersecurity in quindici paesi, Intelligenza Artificiale (AI) e Cybersecurity rappresentano oggi il binomio più critico da comprendere. Dan Schiappa, presidente della divisione Technology and Services di Arctic Wolf, ha commentato: “L’emergere rapido dell’AI sta creando nuova incertezza, non solo nel modo in cui operano gli attaccanti, ma anche in come devono rispondere i difensori”.

Il paradosso che definisce l’era attuale è evidente: la stessa tecnologia che promette di proteggerci è diventata l’arma più sofisticata nelle mani di chi vuole colpirci. Comprendere la relazione tra Intelligenza Artificiale (AI) e Cybersecurity non è più un’opzione per le organizzazioni, ma una necessità strategica per la sopravvivenza digitale.

AI Phishing Attacks: l’evoluzione dell’inganno digitale

Ricordare quando un’email di phishing si riconosceva dagli errori grammaticali sembra appartenere a un’era lontana. Attraverso la relazione innescatasi tra Intelligenza Artificiale (AI) e Cybersecurity, il phishing ha subito una trasformazione radicale, elevandosi da truffa grossolana ad arte sofisticata dove la perfezione linguistica è solo il punto di partenza.

Il CrowdStrike 2025 Global Threat Report, pubblicato nel febbraio 2025, documenta un aumento del quattrocentoquarantadue percento negli attacchi di voice phishing tra la prima e la seconda metà del 2024. Adam Meyers, vicepresidente senior per le operazioni contro gli avversari di CrowdStrike, ha spiegato che “gran parte di questo incremento è guidato dal fatto che gli avversari si rendono conto che le difese tecniche stanno diventando più forti, quindi devono prendere di mira l’anello più debole, che sono gli esseri umani”.

I dati raccolti da Hoxhunt dopo l’analisi di milioni di email malevole inviate a due milioni e mezzo di utenti in centoventuno paesi rivelano che tra lo zero virgola sette e il quattro virgola sette percento delle email di phishing sono completamente generate dall’intelligenza artificiale. Ma la situazione è più complessa: secondo il rapporto External Threat Intelligence di CybelAngel, pubblicato nel febbraio 2025, il sessantasette virgola quattro percento di tutti gli attacchi di phishing nel 2024 ha utilizzato qualche forma di AI.

L’FBI ha emesso un avviso nel 2024, sottolineando come l’intelligenza artificiale aumenti enormemente la velocità, la scala e l’automazione degli schemi di phishing, aiutando i truffatori a creare “messaggi altamente convincenti adattati a destinatari specifici”, aumentando significativamente la probabilità di inganno e furto di dati. Non si tratta più di campagne massive e generiche, ma di attacchi chirurgici dove ogni messaggio è calibrato sul suo bersaglio attraverso l’analisi di profili social, comunicazioni pubbliche e tracce digitali.

Secondo i dati di Keepnet Labs, pubblicati nell’ottobre 2025, gli attacchi di phishing basati su credenziali sono aumentati del settecentotré percento nella seconda metà del 2024. Questo incremento esponenziale non riflette semplicemente un aumento del numero di attaccanti, ma rappresenta un salto qualitativo nelle capacità offensive rese possibili dall’intelligenza artificiale.

Ciò che rende queste minacce particolarmente insidiose è la loro natura multicanale. Gli attacchi moderni non si limitano alle email: l’AI facilita ora la sintesi vocale e la manipolazione video, permettendo agli attaccanti di impersonare dirigenti, colleghi e fornitori attraverso telefonate, videochiamate e messaggi. Quando un dipendente riceve un’email seguita da una telefonata con la voce perfettamente clonata del proprio CEO, anche i più scettici possono essere ingannati.

Deepfake Cyber Attacks: quando la realtà diventa manipolabile

Se il phishing basato su intelligenza artificiale rappresenta l’evoluzione di una minaccia esistente, i deepfake sono qualcosa di qualitativamente diverso: la materializzazione di scenari che fino a pochi anni fa appartenevano alla fantascienza. Nel dibattito su Intelligenza Artificiale (AI) e Cybersecurity, i deepfake rappresentano forse la sfida più inquietante, dove l’identità stessa diventa manipolabile.

Il caso più emblematico e documentato del 2024 riguarda Arup, la società di ingegneria britannica responsabile di progetti iconici come il Sydney Opera House e il Bird’s Nest stadium di Pechino. Nel gennaio 2024, un dipendente dell’ufficio di Hong Kong ha partecipato a una videoconferenza con persone che credeva fossero il chief financial officer e altri membri dello staff senior. Durante la chiamata, gli è stato chiesto di autorizzare una serie di trasferimenti di denaro per quella che sembrava una legittima operazione aziendale. Il dipendente ha autorizzato quindici trasferimenti per un totale di venticinque milioni di dollari. Settimane dopo è emersa la verità devastante: tutti i partecipanti alla chiamata, eccetto la vittima, erano deepfake generati dall’intelligenza artificiale.

Rob Greig, Chief Information Officer di Arup, ha dichiarato al World Economic Forum: “Le indicazioni audio e visive sono molto importanti per noi come esseri umani, e queste tecnologie stanno giocando su questo aspetto. Dobbiamo davvero iniziare a mettere in discussione ciò che vediamo”. Greig ha anche rivelato che, spinto dalla curiosità dopo l’incidente, ha tentato di creare un deepfake video di se stesso in tempo reale utilizzando software open source: “Mi ci sono voluti circa quarantacinque minuti. Non era particolarmente convincente, ma è stato sorprendente ciò che si può ottenere in un periodo di tempo così breve”.

I numeri raccolti da Keepnet Labs nel 2025 dipingono un quadro allarmante: le perdite finanziarie derivanti da frodi abilitate da deepfake hanno superato i duecento milioni di dollari solo nel primo trimestre dell’anno. Il tasso di crescita è esponenziale: i tentativi di frode con deepfake sono aumentati di trentuno volte nel 2023, con un incremento del tremila percento anno su anno. I deepfake vocali sono cresciuti del seicentottanta percento nell’ultimo anno. Una ricerca di Surfshark pubblicata nel 2025 documenta che le perdite totali da frodi deepfake hanno raggiunto ottocentonovantasette milioni di dollari, con quattrocentodieci milioni solo nella prima metà del 2025.

La facilità con cui questi attacchi possono essere orchestrati è l’aspetto più inquietante. Come sottolinea Kount, basta un video Instagram di quindici secondi per creare un deepfake. L’accesso aperto e i costi contenuti significano che gli attori malevoli hanno prontamente disponibili tutorial open-source su reti generative avversarie, piattaforme, librerie e profili social pubblici per lanciare sofisticate campagne deepfake. Alcuni dei più recenti modelli AI offrono la clonazione vocale istantanea con appena tre-cinque secondi di campione vocale.

Verizon, nel suo Data Breach Investigations Report del 2025, conferma che l’ingegneria sociale rimane un modello dominante nelle violazioni, con il phishing e il pretexting che costituiscono una porzione significativa degli incidenti. La convergenza tra deepfake e phishing sta creando un ecosistema di minacce dove la distinzione tra reale e artificiale diventa sempre più sfumata.

AI Malware Detection: la rivoluzione delle difese intelligenti

Di fronte a questo panorama di minacce sempre più sofisticate, Intelligenza Artificiale (AI) e Cybersecurity convergono anche sul fronte difensivo, rappresentando il più grande salto innovativo nella sicurezza informatica degli ultimi decenni. La capacità di analizzare volumi massicci di dati, identificare pattern sottili e rispondere in tempo reale sta ridefinendo cosa significhi proteggere sistemi e informazioni.

Secondo uno studio pubblicato sul Journal of Big Data nell’aprile 2025, il machine learning offre un approccio ampio che aiuta il rilevamento precoce del malware e l’identificazione dei pattern comportamentali di grandi quantità di dati malevoli. A differenza dei metodi tradizionali basati su firme, che possono identificare solo malware già noto, gli algoritmi di machine learning possono riconoscere minacce zero-day attraverso l’analisi comportamentale.

SuperAGI documenta come, secondo stime recenti, vengano rilevate quotidianamente cinquecentosessantamila nuove minacce malware. La crescita nell’adozione dell’AI aziendale è stata del centoottantasette percento tra il 2023 e il 2025, guidata in parte dalla crescente sofisticazione delle minacce. Le aziende come Arctic Wolf hanno implementato con successo soluzioni di rilevamento minacce basate su AI, con algoritmi di machine learning che identificano e rispondono alle minacce in tempo reale, raggiungendo in alcune implementazioni fino al novantanove percento di accuratezza nel rilevamento.

La rivista accademica Knowledge and Information Systems, in una pubblicazione dell’aprile 2025, sottolinea come l’integrazione dell’intelligenza artificiale e del machine learning nella cybersecurity abbia guidato un cambiamento trasformativo, migliorando significativamente la capacità di rilevare, rispondere e mitigare minacce cyber complesse. I meccanismi di difesa tradizionali sono sempre più inadeguati contro attacchi sofisticati, rendendo necessaria l’adozione di soluzioni di sicurezza guidate dall’AI.

Uno dei vantaggi più significativi dei sistemi basati su AI e ML è la loro capacità di rilevare minacce precedentemente sconosciute attraverso il rilevamento di anomalie e il riconoscimento di pattern. Apprendendo continuamente da nuovi dati, questi modelli evolvono per riconoscere anche i vettori di attacco più sofisticati, offrendo un livello di difesa che i sistemi statici basati su firme non possono raggiungere. Secondo il rapporto IBM Security X-Force, gli algoritmi di machine learning hanno un tasso di accuratezza dell’ottantacinque percento nel rilevamento di attacchi ransomware analizzando i pattern del traffico di rete.

ChatGPT Security Risks: il dilemma della doppia natura

ChatGPT e strumenti simili di intelligenza artificiale generativa hanno rapidamente permeato l’ambiente aziendale, con oltre ottocento milioni di utenti attivi settimanali che elaborano più di un miliardo di query quotidiane. Nel contesto dell’Intelligenza Artificiale (AI) e della Cybersecurity, ChatGPT rappresenta un perfetto esempio di tecnologia a doppio taglio, dove opportunità e rischi coesistono in equilibrio precario.

Gli studi recenti mostrano che il sessantanove percento delle organizzazioni cita le fughe di dati alimentate dall’AI come principale preoccupazione di sicurezza nel 2025, eppure quasi il quarantasette percento non ha controlli di sicurezza specifici per l’AI. Il principale rischio di sicurezza di ChatGPT deriva dalle informazioni che i dipendenti inseriscono nel sistema, spesso senza considerare le implicazioni sulla privacy mentre cercano soluzioni rapide ai problemi aziendali.

Il caso di Samsung Electronics nel 2023 rappresenta un esempio emblematico. Ingegneri della divisione semiconduttori hanno utilizzato ChatGPT per aiutare a debuggare e ottimizzare il codice sorgente, inserendo inconsapevolmente dati sensibili, inclusi codice sorgente proprietario e note di riunioni interne. Poiché ChatGPT conserva gli input degli utenti per perfezionare le sue risposte, questa azione ha rischiato di esporre i segreti commerciali di Samsung a parti esterne, portando l’azienda a implementare politiche rigorose sull’uso di strumenti AI.

SentinelOne documenta come una significativa violazione della sicurezza abbia portato all’esposizione di oltre duecentoventicinquemila credenziali OpenAI sul dark web, rubate da vari malware infostealer, con LummaC2 che è stato il più diffuso. Quando utenti non autorizzati ottengono accesso agli account ChatGPT, possono visualizzare la cronologia completa delle chat, inclusi eventuali dati aziendali sensibili condivisi con lo strumento AI.

Ma c’è anche l’altro lato della medaglia. Gli attaccanti possono utilizzare ChatGPT per creare malware polimorfico o campagne di phishing convincenti. I ricercatori di cybersecurity hanno osservato che le email di phishing generate dall’AI sono non solo più grammaticalmente accurate, ma anche più convincenti, rendendole più difficili da rilevare. Le previsioni del 2025 avvertono di kit di phishing guidati dall’AI in grado di bypassare l’autenticazione multi-fattore e imitare comunicazioni autentiche con precisione inquietante.

Concentric AI sottolinea che il rischio di sicurezza di ChatGPT non riguarda tanto ciò a cui può accedere, quanto ciò che gli utenti condividono, come i dati vengono elaborati e quali protezioni sono in atto per prevenire che gli errori diventino incidenti. I dipendenti copiano e incollano dati interni in ChatGPT ogni giorno, incluse email dei clienti, roadmap di prodotto e persino linguaggio contrattuale, spesso senza rendersi conto delle implicazioni sulla sicurezza.

Intelligenza Artificiale (AI) e Cybersecurity: il futuro della difesa

Se l’intelligenza artificiale ha amplificato le capacità offensive degli attaccanti, ha anche rivoluzionato il modo in cui le organizzazioni possono difendersi. La cybersecurity alimentata dall’AI non è più una promessa futuristica, ma una realtà operativa che sta trasformando radicalmente il panorama della sicurezza digitale, dimostrando come Intelligenza Artificiale (AI) e Cybersecurity possano creare sinergie positive quando implementate strategicamente.

Darktrace, riconosciuta come leader nel Gartner Magic Quadrant 2025 per il Network Detection and Response, sottolinea come nel 2025 ci si aspetti un’espansione del mercato indirizzabile totale del cybercrimine mentre gli attaccanti aggiungono più tattiche al loro arsenale. Durante il 2024 sono stati annunciati importanti progressi negli agenti AI da parte di OpenAI, Microsoft, Salesforce e altri. Nel 2025, si prevede una crescente innovazione e adozione di agenti AI, così come l’emergere di sistemi multi-agente dove gruppi di agenti autonomi lavorano insieme per affrontare compiti complessi.

IBM, nelle sue previsioni per la cybersecurity del 2025 pubblicate nell’agosto 2025, enfatizza come nel 2025 i team di cybersecurity non saranno più in grado di gestire efficacemente le minacce in isolamento. Le minacce derivanti dall’AI generativa e dall’adozione del cloud ibrido stanno evolvendo rapidamente. La sicurezza dei dati e dell’AI diventerà un ingrediente essenziale dell’AI affidabile. Man mano che l’AI matura dalla prova di concetto alla distribuzione su larga scala, le imprese raccolgono i benefici di produttività e guadagni di efficienza, inclusa l’automazione di compiti di sicurezza e conformità per proteggere i loro dati e asset.

La piattaforma di cybersecurity AI multi-strato di Darktrace può proteggere contro tutti i tipi di minacce, siano esse note, sconosciute, completamente nuove o alimentate dall’AI. Questo viene realizzato apprendendo ciò che è normale per l’organizzazione unica, quindi identificando comportamenti insoliti e sospetti alla velocità delle macchine, indipendentemente da regole e firme esistenti. In questo modo, le organizzazioni possono essere pronte per qualsiasi sviluppo nel panorama delle minacce cybersecurity che il nuovo anno può portare.

Optiv sottolinea come la capacità dell’AI di analizzare vaste quantità di dati a velocità senza precedenti consenta un rilevamento più rapido di pattern, anomalie e potenziali violazioni. Gli algoritmi di machine learning migliorano questa capacità automatizzando le risposte agli incidenti. L’AI e il ML giocheranno un ruolo ancora più grande nel rilevamento e nella risposta alle minacce, quindi possiamo aspettarci strumenti più avanzati di threat hunting e sistemi di risposta agli incidenti automatizzati nel 2025 e oltre.

Il panorama globale: dati e prospettive

Il World Economic Forum, nel suo Global Cybersecurity Outlook 2025, evidenzia come gli attacchi informatici siano in forte crescita. Negli ultimi quattro anni, il loro numero medio settimanale è più che raddoppiato: da ottocentodiciotto per organizzazione nel secondo trimestre del 2021 a millenovecentottantaquattro nello stesso periodo del 2025. Solo negli ultimi due anni, il numero medio globale di attacchi settimanali incontrati dalle organizzazioni è cresciuto del cinquantotto percento.

KPMG, nel suo rapporto annuale Cybersecurity Considerations del giugno 2025, osserva come il panorama digitale continui a evolversi a ritmo sostenuto, scatenando sfide significative e un senso di urgenza nella necessità di misure di cybersecurity robuste. Le connessioni digitali ubique e le tecnologie emergenti rapidamente come l’AI sembrano ridefinire quasi ogni aspetto della vita professionale e personale, rendendo la cybersecurity non solo una preoccupazione aziendale ma una questione universale che colpisce tutti gli aspetti della società. Il KPMG 2024 Global CEO Outlook rivela che i CEO considerano la cybersecurity come la principale minaccia per le imprese nell’ultimo decennio.

Nonostante l’aumento del numero di attacchi, l’analista di settore IANS riporta budget per la cybersecurity in fase di stallo. La crescita è rallentata dal diciassette percento nel 2022 a solo quattro percento nel 2025, invece di aumentare in linea con i livelli di minaccia. A complicare ulteriormente le cose c’è un’acuta carenza di talenti, che rende non solo difficile ma anche costoso reclutare esperti di cybersecurity. La soluzione per molte aziende è incrementare l’uso dell’AI per rafforzare le proprie difese cyber.

Gartner, nelle sue stime, prevede che la spesa IT globale sia cresciuta a un tasso dell’otto percento nel 2024, raggiungendo i cinque virgola uno trilioni di dollari, con l’ottanta percento dei CIO che aumentano i loro budget di cybersecurity. Il rapporto evidenzia anche che le organizzazioni utilizzano in media quarantacinque strumenti di cybersecurity, secondo un’indagine condotta tra agosto e ottobre 2024 su centosessantadue grandi imprese.

Mentre ci addentriamo sempre più nel 2025, diventa chiaro che Intelligenza Artificiale (AI) e Cybersecurity hanno ridefinito fondamentalmente le regole del gioco nella sicurezza digitale. Non stiamo più semplicemente discutendo di nuovi strumenti o tecniche, ma di un cambiamento paradigmatico nel modo in cui concepiamo la protezione dei dati e delle infrastrutture. L’AI non è né buona né cattiva in sé: è uno specchio che amplifica tanto le nostre capacità difensive quanto quelle offensive.

La sfida per le organizzazioni non è scegliere tra adottare l’AI o rinunciarvi, ma piuttosto come integrare queste tecnologie in modo sicuro, responsabile e strategico. Richiede un approccio olistico che combini tecnologia avanzata, governance robusta, formazione continua e una cultura organizzativa che valorizzi la sicurezza come elemento fondamentale piuttosto che come vincolo.

Il futuro della cybersecurity non sarà determinato da chi ha la tecnologia più avanzata, ma da chi saprà utilizzarla con maggiore saggezza, bilanciando innovazione e sicurezza, velocità e prudenza, apertura e protezione. In questa corsa senza fine tra attaccanti e difensori, Intelligenza Artificiale (AI) e Cybersecurity sono destinate a giocare un ruolo sempre più centrale e indissolubile. La domanda non è se l’AI trasformerà la cybersecurity, ma come saremo in grado di guidare questa trasformazione verso un ecosistema digitale più sicuro, resiliente e affidabile per tutti.

Condividi sui Social Network:

https://www.ictsecuritymagazine.com/notizie/intelligenza-artificiale-ai-e-cybersecurity/




Dante, lo spyware italiano usato in campagne di cyberspionaggio


Dante, un sofisticato e finora sconosciuto spyware italiano sviluppato da Memento Labs (ex Hacking Team), è stato utilizzato in diversi attacchi legati a Operation ForumTroll, una campagna di spionaggio contro obiettivi russi e bielorussi attribuita al gruppo ForumTroll APT. A scoprirlo è stato il team di ricercatori di Kaspersky guidato da Boris Larin, Principal Security Researcher di Kaspersky.

Nelle email gli attaccanti invitavano le vittime (dipendenti di, tra le altre realtà, università ed enti governativi) a partecipare a eventi professionali cliccando su un link personalizzato. La caratteristica più allarmante di questi attacchi stava nella semplicità con cui avveniva l’infezione: bastava che l’utente aprisse il link per aprire una pagina malevola che distribuiva il malware.

A marzo 2025, Kaspersky ha individuato una serie di infezioni che avvenivano non appena un utente cliccava su link personalizzati di phishing inviati via email. Non servivano altre azioni per dare inizio all’infezione; visitare il sito web malevolo usando Chrome o un altro browser basato su Chromium era sufficiente” ha affermato Larin.

Dante

La campagna ha sfruttato la CVE-2025-2783, una vulnerabilità di Chrome presente nella logica di gestione degli pseudo-handle di Windows che permette di aggirare la protezione sandbox del browser, scoperta da Kaspersky e risolta da Google.

Superato questo livello di protezione, ForumTroll APT è riuscito a stabilire la persistenza sui dispositivi delle vittime, eseguire il loader e caricare LeetAgent, un malware usato per il cyberspionaggio. Lo spyware si connette a uno dei server C2 del gruppo, quello specificato nella configurazione in uso, ed è in grado di riceve ed eseguire comandi per, tra gli altri, ottenere la lista dei task che sta eseguendo, scrivere e leggere file, iniettare shellcode e soprattutto effettuare keylogging ed esfiltrare file. Di default, lo spyware cerca e raccoglie file con estensioni *.doc, *.xls, *.ppt, *.rtf, *.pdf, *.docx, *.xlsx, *.pptx.

Dante: la firma italiana dietro un nuovo cluster di attacchi

Oltre alle catene di infezione con LeetAgent scoperte in Operation ForumTroll, i ricercatori hanno identificato un altro cluster di attacchi che usava uno spyware molto più sofisticato. Anche in questo caso il malware era stato usato almeno dal 2022 e la catena di infezione cominciava sempre con email di phishing con link malevoli.

Gli attaccanti dietro questa attività hanno usato path di sistema simili e la stessa tecnica di persistenza del cluster di LeetAgent” ha spiegato Larin. “Questo ci ha fatto sospettare che i due cluster potessero essere legati e siamo riusciti a confermare questa connessione diretta quando abbiamo scoperto gli attacchi dove LeetAgent eseguiva questo spyware molto più sofisticato“.

Analisi aggiuntive hanno portato all’identificazione di Dante, uno spyware commerciale sviluppato da Memento Labs. Noto precedentemente come Hacking Team, è uno dei vendor storici più noti, fondato nel 2003. Il gruppo è conosciuto soprattutto per aver sviluppato Remote Control System (RCS), uno spyware utilizzato da diversi governi.

Dopo essere stata acquisita da InTheCyber Group nel 2019 ed essere stata rinominata “Memento Labs”, nel 2023 la compagnia ha annunciato Dante, un nuovo tool di sorveglianza di cui non si conosceva molto, almeno finora.

Dall’analisi di Kaspersky è emerso che lo spyware utilizza VMProtect, una tecnica di anti-analisi complessa che offusca il flusso di controllo e le funzioni importate. Dante usa inoltre una tecnica di anti-hooking per eludere il monitoraggio che risolve dinamicamente le API e crea degli stub per le chiamate di sistema.

In aggiunta, per non essere individuato, lo spyware controlla il log degli eventi di Windows per verificare se ci sono in uso macchine virtuali o strumenti di analisi contro il malware, controllando di fatto se l’ambiente è sicuro per continuare l’esecuzione.

Dopo aver effettuato e superato tutti i controlli, Dante decripta la propria configurazione e l’orchestratore, il modulo centrale del malware che si occupa di comunicare col server C2, gestire gli altri moduli e la configurazione, eseguire controlli di protezione e, in caso di necessità, come per esempio quando non riceve dei comandi per un certo numero di giorni, auto-cancellarsi.

Al momento il team di Kaspersky non è riuscito a individuare e analizzare altri moduli dello spyware perché sembra che non ci siano altre infezioni in corso.

Il segretissimo Dante, che Memento Labs è riuscita a tenere nascosto fino a ora, è stato alla fine scoperto e analizzato, almeno per quanto riguarda il modulo principale e le sue tecniche di elusione. “Nel 2019, il nuovo proprietario di Hacking Team aveva dichiarato in un’intervista che voleva cambiare tutto e ricominciare da zero. Ci è voluto del tempo, ma nel 2022 quasi tutto ciò che riguardava Hacking Team era stato rifatto. Ora che Dante è stato scoperto, forse è il momento di ricominciare da capo” ha concluso Larin.

L’uso di Dante per operazioni di phishing porta alla luce una problematica che continua a essere presa sottogamba, ovvero l’uso di spyware commerciali per eseguire operazioni malevole. La maggior parte degli sforzi di cybersecurity si concentra su tool e malware sviluppati dagli attaccanti, ponendo meno attenzione del dovuto sui prodotti dei vendor, nonostante siano in generale piuttosto conosciuti. Il fatto che gli spyware commerciali vengano identificati raramente consente ai cybercriminali di agire più facilmente.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/10/27/dante-lo-spyware-italiano-usato-in-attacchi-di-cyberspionaggio/?utm_source=rss&utm_medium=rss&utm_campaign=dante-lo-spyware-italiano-usato-in-attacchi-di-cyberspionaggio




This browser claims “perfect privacies protection,” but it acts like malware

The Universe Browser makes some big promises to its potential users. Its online advertisements claim it’s the “fastest browser,” that people using it will “avoid privacy leaks” and that the software will help “keep you away from danger.” However, everything likely isn’t as it seems.

The browser, which is linked to Chinese online gambling websites and is thought to have been downloaded millions of times, actually routes all Internet traffic through servers in China and “covertly installs several programs that run silently in the background,” according to new findings from network security company Infoblox. The researchers say the “hidden” elements include features similar to malware—including “key logging, surreptitious connections,” and changing a device’s network connections.

Perhaps most significantly, the Infoblox researchers who collaborated with the United Nations Office on Drugs and Crime (UNODC) on the work, found links between the browser’s operation and Southeast Asia’s sprawling, multibillion-dollar cybercrime ecosystem, which has connections to money-laundering, illegal online gambling, human trafficking, and scam operations that use forced labor. The browser itself, the researchers says, is directly linked to a network around major online gambling company BBIN, which the researchers have labeled a threat group they call Vault Viper.

The researchers say the discovery of the browser—plus its suspicious and risky behavior—indicates that criminals in the region are becoming increasingly sophisticated. “These criminal groups, particularly Chinese organized crimes syndicates, are increasingly diversifying and evolving into cyber enabled fraud, pig butchering, impersonation, scams, that whole ecosystem,” says John Wojcik, a senior threat researcher at Infoblox, who also worked on the project when he was a staff member at the UNODC.

“They’re going to continue to double down, reinvest profits, develop new capabilities,” Wojcik says. “The threat is ultimately becoming more serious and concerning, and this is one example of where we see that.”

https://arstechnica.com/security/2025/10/this-browser-claims-perfect-privacies-protection-but-it-acts-like-malware/




Centinaia di estensioni Chrome sfruttate in una campagna di spam


Il Threat Research Team della compagnia di sicurezza Socket ha scoperto una massiccia campagna malevola che sta sfruttando 131 estensioni Chrome “clonate” per inviare messaggi di spam agli utenti WhatsApp brasiliani.

Questo gruppo di estensioni Chrome comprende 131 versioni clonate di un unico strumento, tutte con lo stesso codice, gli stessi design pattern e la stessa infrastruttura. Non sono classici malware, ma funzionano come automazione spam ad alto rischio che abusa delle regole della piattaforma” ha spiegato il team di Socket.

Il codice delle estensioni viene iniettato direttamente nella pagina web di WhatsApp ed eseguito con gli altri script dell’applicazione, eludendo i controlli anti-spam. 

Chrome spam

Le estensioni sono tutte funzionalità di automazione per l’invio dei messaggi e CRM, usate per lo più da utenti business. Ogni plugin, ognuno con un logo diverso, ha l’obiettivo di inviare messaggi in maniera aggressiva, senza il permesso del destinatario, superando i limiti di frequenza d’invio imposti dall’applicazione. Il risultato? Gli utenti base ricevono grandi volumi di messaggi promozionali e sono costretti a dover bloccare e segnalare ogni singola chat.

Sebbene ogni estensione abbia un logo e un nome diverso, la maggior parte di esse (83) è stata pubblicata da “WL Extensão” e “WLExtensao”, tramite due diversi account sviluppatore.

Secondo l’analisi dei ricercatori, la campagna di spam sfrutta le estensioni Chrome da almeno 9 mesi. La maggior parte di queste estensioni ha poche decine di utenti all’attivo, ma esistono casi come YouSeller che conta 10.000 utenti attivi.

Il team di Socket specifica che “al momento della stesura dell’articolo, tutte e 131 le estensioni sono ancora online nel Chrome Web Store. I ricercatori hanno inviato una richiesta al team di sicurezza di Chrome per richiedere la rimozione delle estensioni, ma non ci sono ancora aggiornamenti in tal senso.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/10/20/centinaia-di-estensioni-chrome-sfruttate-in-una-campagna-di-spam/?utm_source=rss&utm_medium=rss&utm_campaign=centinaia-di-estensioni-chrome-sfruttate-in-una-campagna-di-spam




CERT-AGID 11–17 ottobre: PagoPA, MAECI e le amministrazioni regionali tra i bersagli della settimana


Nel periodo compreso tra l’11 e il 17 ottobre, il CERT-AGID, il Computer Emergency Response Team dell’Agenzia per la Cybersicurezza Nazionale, ha rilevato e analizzato 92 campagne malevole indirizzate allo scenario italiano.

Di queste, 51 con obiettivi specificamente italiani e 41 di carattere generico che hanno comunque coinvolto utenti nel nostro Paese.

Complessivamente, sono stati messi a disposizione degli enti accreditati 774 indicatori di compromissione (IoC), relativi a malware, domini e indirizzi IP utilizzati nelle operazioni individuate. 

I temi della settimana

Sono 22 i temi sfruttati dai criminali per veicolare phishing e malware nella settimana in esame. Tra questi, spiccano ancora una volta i riferimenti a pagamenti, fatture e multe, che restano al centro delle campagne più diffuse.

Il tema Pagamenti, impiegato in 12 campagne, ha rappresentato il principale vettore d’attacco.

In aumento gli attacchi a tema “Pagamenti” e “Fattura”, mentre proseguono i phishing contro enti pubblici e servizi online.

I messaggi, veicolati quasi esclusivamente tramite email, hanno diffuso malware come VipKeylogger, Formbook, DarkCloud, PhantomStealer, XWorm e AgentTesla, progettati per sottrarre informazioni e credenziali sensibili.

In altri casi, la stessa tematica è stata sfruttata per campagne di phishing che simulano comunicazioni di SharePoint, Spotify e Netsons, con l’obiettivo di indurre le vittime a fornire dati di accesso.

Subito dopo si colloca il tema Fattura, riscontrato in 11 campagne, sia italiane che internazionali.

Le campagne orientate al phishing hanno preso di mira gli utenti di cPanel, Aruba e vari servizi Webmail, mentre quelle di tipo malware hanno diffuso MassLogger, Remcos, DarkCloud, PureLogs e AgentTesla.

Anche il tema Multe è stato al centro di 11 campagne italiane che fingevano di provenire dal servizio PagoPA, nel tentativo di spingere gli utenti a fornire dati personali e informazioni sulle carte di pagamento elettroniche attraverso false notifiche di sanzioni o avvisi di pagamento.

Il tema Ordine, rilevato in otto campagne, ha invece avuto come obiettivo principale la diffusione di malware come Formbook, Guloader, Remcos, XWorm, PhantomStealer e AgentTesla, sempre tramite allegati malevoli veicolati per email.

Infine, il tema Banking ha interessato cinque campagne italiane di phishing ai danni di Intesa Sanpaolo, ING e Unicredit, oltre a essere sfruttato per la distribuzione dei malware Formbook, DarkCloud e Irata.

Tra gli eventi di maggiore rilievo della settimana, il CERT-AGID ha segnalato una nuova campagna di phishing che sfrutta l’avvio del Sistema di Ingressi/Uscite (EES) del MAECI per rubare dati relativi ai permessi di soggiorno di cittadini extra UE.

Fonte: CERT-AGID

È stata inoltre individuata una campagna che utilizza Weebly per creare finte pagine di login Zimbra, mirate al personale di Regione Toscana e delle Aziende Sanitarie Locali, con lo scopo di sottrarre credenziali istituzionali.

Infine, è stata analizzata una campagna ai danni di PagoPA, che impiega un meccanismo di open redirect su domini legittimi di Google per rendere più credibile la truffa.

 Malware della settimana

Nel corso della settimana sono state individuate 12 famiglie di malware attive sul territorio italiano.

Tra le più diffuse figura FormBook, protagonista di una campagna italiana a tema “Banking” e di sette campagne generiche a tema “Ordine”, “Contratti”, “Documenti”, “Pagamenti” e “Prezzi” che hanno sfruttato allegati ZIP, RAR e DOCX.

AgentTesla è stato impiegato in due campagne italiane a tema “Pagamenti” e in quattro campagne generiche “Fattura”, “Booking” e “Ordine” distribuite con archivi compressi TAR, RAR, 7Z e XLSX.

Il trojan Remcos è stato invece osservato in cinque campagne italiane a tema “Fattura”, “Ordine” e “Preventivo”, distribuite tramite file RAR, ZIP e 7Z contenenti script malevoli in JS e VBS.

Fonte: CERT-AGID

Segue XWorm, rilevato in una campagna italiana e quattro generiche a tema “Pagamenti” e “Ordine”, diffuso con allegati ZIP, 7Z, IMG e ARJ.

Da segnalare anche DarkCloud, coinvolto in tre campagne generiche a tema “Fattura”, “Banking” e “Pagamenti”, e Guloader, diffuso in due campagne tramite documenti DOCX.

Completano il quadro PureLogs, PhantomStealer, Irata, SnakeKeylogger, MassLogger e VipKeylogger, tutti distribuiti mediante archivi compressi o, nel caso di Irata, tramite SMS contenenti link a file APK malevoli.

 Phishing della settimana

Sono 23 i brand coinvolti nelle campagne di phishing rilevate tra l’11 e il 17 ottobre.

Tra i più sfruttati figurano PagoPA, ING, PayPal e iCloud, accanto alle numerose campagne che imitano servizi di webmail non brandizzati.

Fonte: CERT-AGID

Anche in questa settimana si conferma dunque la persistenza di attacchi mirati a sottrarre credenziali bancarie e dati personali, spesso attraverso template grafici molto convincenti.

 Formati e canali di diffusione

L’analisi dei vettori di attacco conferma la netta predominanza degli archivi compressi come strumento privilegiato per la diffusione di contenuti malevoli.

In totale sono state individuate 17 tipologie di file, con il RAR in testa (12 utilizzi), seguito da ZIP (7) e 7Z (4). A seguire, TAR e DOCX con 3 utilizzi ciascuno e JS con 2.

Con un solo impiego si trovano invece i formati IMG, XLSX, XLM, APK, ARJ, HTM, LZH, URL, VBS, Z e HTML.

Fonte: CERT-AGID

Sul fronte dei canali di distribuzione, il trend resta invariato: 90 campagne su 92 sono state veicolate tramite posta elettronica, mentre due sono transitate via SMS, a conferma del predominio assoluto della posta elettronica come vettore di diffusione di phishing e malware.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/10/20/cert-agid-11-17-ottobre-pagopa-maeci-e-le-amministrazioni-regionali-tra-i-bersagli-della-settimana/?utm_source=rss&utm_medium=rss&utm_campaign=cert-agid-11-17-ottobre-pagopa-maeci-e-le-amministrazioni-regionali-tra-i-bersagli-della-settimana




CERT-AGID 4–10 ottobre: PagoPA e le banche italiane ancora nel mirino


Nel corso dell’ultima settimana, il CERT-AGID ha individuato e analizzato 82 campagne malevole attive sul territorio nazionale.

Di queste, 61 avevano come obiettivo specifico utenti e organizzazioni italiane, mentre le restanti 21, pur non essendo mirate in modo diretto, hanno comunque avuto ricadute nel nostro Paese.

Agli enti accreditati sono stati messi a disposizione 875 indicatori di compromissione, raccolti nel corso delle attività di monitoraggio e analisi.

I temi della settimana

Nel corso della settimana, il CERT-AGID ha individuato ventuno diversi temi sfruttati dai criminali informatici per diffondere campagne malevole in Italia.

Il CERT-AGID rileva un picco di campagne a tema bancario e PagoPA, con oltre 800 indicatori di compromissione condivisi con gli enti pubblici.

Ancora una volta, le truffe a sfondo bancario si confermano il canale preferito: ventidue campagne, tutte veicolate via email e per la quasi totalità rivolte a utenti italiani, hanno preso di mira clienti di ING, Intesa Sanpaolo, Unicredit e BPER.

L’obiettivo è sempre lo stesso, ossia carpire le credenziali d’accesso ai conti online e i dati sensibili degli utenti. Lo stesso tema è stato anche impiegato per distribuire malware come Formbook, Remcos, Copybara e VipKeylogger, specializzati nel furto di informazioni e password.

Un’altra categoria particolarmente ricorrente riguarda le finte notifiche di multe: quattordici campagne, tutte italiane e diffuse via email, hanno sfruttato il nome di PagoPA per indurre le vittime a fornire dati personali e numeri di carte di pagamento.

I messaggi, in apparenza legittimi, si presentavano come avvisi di sanzioni o solleciti di pagamento.

Sono state poi rilevate sei campagne che utilizzano il tema dei documenti, veicolate sia in Italia sia a livello più ampio, in cui i truffatori imitano piattaforme cloud come OneDrive, WeTransfer e Dropbox.

Anche in questo caso, l’obiettivo è ottenere le credenziali d’accesso agli account. In parallelo, lo stesso tema è stato sfruttato per diffondere malware come ScreenConnect e VipKeylogger, impiegati per il controllo remoto dei dispositivi e l’esfiltrazione di dati sensibili.

Altre sei campagne, italiane e internazionali, si sono basate sul tema degli ordini o delle spedizioni, con email che simulano comunicazioni commerciali o logistiche. Questi messaggi nascondono malware come AgentTesla, Formbook, PureLogs e SnakeKeylogger, progettati per rubare dati e credenziali.

Fonte: CERT-AGID

Anche il tema delivery ha mantenuto un peso rilevante, con cinque campagne che fingono di provenire da corrieri come DHL o da Poste Italiane, invitando gli utenti a cliccare su link malevoli o a inserire informazioni personali. In alcuni casi, tali campagne hanno diffuso malware come DarkCloud, WarzoneRAT e Formbook.

Tra gli eventi di maggiore rilievo, il CERT-AGID ha segnalato un picco significativo di campagne che simulano notifiche di multe inviate da PagoPA: un fenomeno già stabile negli ultimi mesi ma che, in questa settimana, ha registrato un incremento particolarmente marcato.

Malware della settimana

Nel corso della settimana sono state osservate undici famiglie di malware attive sul panorama italiano.

Tra le più diffuse spicca FormBook, con una campagna italiana a tema bancario e cinque campagne generiche che hanno sfruttato i temi “Banking”, “Contratti”, “Ordine” e “Delivery”.

La distribuzione è avvenuta via email con allegati in multipli formati compressi e documentali, tra cui ZIP, Z, 7Z, TAR, RAR e DOCX.

È stato rilevato anche Remcos, veicolato attraverso una campagna italiana a tema “Banking” e due campagne generiche a tema “Prezzi” e “Legale”, recapitate via email con archivi ZIP, LZH e TAR.

Fonte: CERT-AGID

Sono circolate due campagne italiane di AgentTesla, entrambe incentrate sul tema “Ordine” e diffuse tramite email con allegati RAR e TAR. Ha fatto la sua comparsa anche VipKeylogger, legato a due campagne generiche sui temi “Documenti” e “Banking”, propagate con messaggi email contenenti archivi RAR.

Sul fronte mobile è emersa Copybara, che in una campagna italiana a tema bancario è stata distribuita tramite SMS con link per scaricare un APK malevolo. È stato inoltre individuato WarzoneRAT in una campagna italiana a tema “Delivery”, veicolata tramite allegati in formato IMG.

Completano il quadro diverse campagne generiche associate a DarkCloud, PhantomStealer, PureLogs, ScreenConnect e SnakeKeylogger. Queste hanno sfruttato i temi “Delivery”, “Fattura”, “Documenti” e “Ordine” e sono state diffuse principalmente via email, con allegati nei formati 7Z, ZIP, MSI e XLAM.

Nel complesso, i vettori osservati confermano un uso sistematico di archivi compressi e file office come esca, con un mix di tematiche coerente con le tattiche di social engineering più redditizie nel contesto italiano.

Phishing della settimana

Nel corso della settimana sono stati coinvolti ventisei brand in campagne di phishing dirette o indirette verso utenti italiani.

Fonte: CERT-AGID

Tra i marchi più sfruttati emergono, per frequenza e volume, PagoPA, ING e Intesa Sanpaolo, ormai bersagli ricorrenti nelle truffe che mirano a sottrarre credenziali bancarie e dati personali.

Le campagne osservate hanno impiegato principalmente email che riproducono in modo convincente loghi, grafiche e linguaggio delle comunicazioni ufficiali, nel tentativo di indurre le vittime a cliccare su link malevoli o a compilare moduli fraudolenti.

Formati e canali di diffusione

Sul fronte dei vettori di attacco, i dati della settimana confermano ancora una volta la netta prevalenza degli archivi compressi come canale privilegiato per la diffusione di contenuti malevoli.

In totale sono state individuate undici diverse tipologie di file, ma a sorpresa non è il classico formato ZIP a dominare la scena: con quattro utilizzi si posiziona infatti al secondo posto, superato dal formato RAR, che questa settimana è stato impiegato in cinque diverse campagne. In terza posizione si collocano i formati TAR e 7Z, entrambi utilizzati in tre occasioni.

Fonte: CERT-AGID

Più distanziati gli altri tipi di file: HTML, rilevato in due casi, seguito da IMG, LZH, APK, XLAM, DOCX e MSI, ciascuno presente in una singola campagna.

Il quadro generale mostra dunque una continua sperimentazione da parte degli attori malevoli, che alternano formati e tecniche per eludere i controlli automatici e confondere gli utenti.

Sul versante dei canali di distribuzione, la tendenza resta invariata: tutte le 82 campagne individuate sono transitate attraverso la posta elettronica, che continua a rappresentare il principale vettore sfruttato dai cybercriminali per diffondere phishing e malware.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/10/13/cert-agid-4-10-ottobre-pagopa-e-le-banche-italiane-ancora-nel-mirino/?utm_source=rss&utm_medium=rss&utm_campaign=cert-agid-4-10-ottobre-pagopa-e-le-banche-italiane-ancora-nel-mirino




Sophisticated Malware Deployed in Oracle EBS Zero-Day Attacks

Google Threat Intelligence Group (GTIG) and Mandiant have continued to analyze the recent Oracle E-Business Suite (EBS) extortion campaign and their researchers have identified some of the pieces of malware deployed in the attacks.

The attacks came to light on October 2, when GTIG and Mandiant warned that executives at many organizations using Oracle EBS had received extortion emails. It has since been determined that hackers likely exploited known EBS vulnerabilities patched in July, likely along with a zero-day flaw tracked as CVE-2025-61882.

The hacker groups ShinyHunters and Scattered Spider (now calling themselves Scattered LAPSUS$ Hunters) have published a proof-of-concept (PoC) exploit that appears to target CVE-2025-61882, but it’s still unclear which other CVEs are involved in the exploit chain. It’s worth noting that even on its own, according to Oracle, CVE-2025-61882 allows unauthenticated remote code execution.

CrowdStrike has found evidence that exploitation of CVE-2025-61882 started on August 9. A blog post published on Thursday by GTIG and Mandiant reveals that some suspicious activity was seen as early as July 10, right before Oracle published its July patches. 

GTIG and Mandiant have not obtained definitive proof, but they say it’s plausible that the July 10 activity was an early attempt to exploit EBS servers. 

GTIG and Mandiant researchers have also analyzed the exploit chain and malware deployed in the Oracle EBS campaign.

The attackers created a malicious template in vulnerable Oracle EBS databases, which stored a payload triggered in the final stage of the exploit chain. 

Two types of payloads have been identified in the malicious templates. One of them is a downloader tracked by Google as GoldVein.Java, which attempts to fetch a second-stage payload from a C&C server. However, the tech giant’s researchers have not been able to retrieve this second-stage payload.

Advertisement. Scroll to continue reading.

The second payload delivered through malicious templates is actually a “nested chain of multiple Java payloads”. A loader named SageGift loads a dropper named SageLeaf, which in turn installs a Java servlet filter named SageWave that enables the threat actor to deploy the final payload. Again, the final payload could not be retrieved by the researchers. 

GoldVein, SageGift, SageLeaf, and SageWave have been described as sophisticated, multi-stage, fileless malware that can evade file-based detection.

The Cl0p name has been used in the extortion emails sent to victims (likely due to Cl0p’s reputation), but GTIG and Mandiant immediately discovered some links to a cybercrime group tracked as FIN11, based on the compromised email accounts used to send out the extortion messages. 

GTIG said it has yet to attribute the attack to a specific threat group, but pointed out that it has found further links to FIN11, which appears to have multiple activity clusters. Connections to FIN11 include the hackers being known for using Cl0p ransomware, and the malware used in the latest attacks being similar to malware previously linked to FIN11. 

Despite them leaking the PoC exploit, there is no evidence that the Scattered LAPSUS$ Hunters hackers were involved in the Oracle campaign. 

Google researchers believe dozens of organizations have been hit, and noted that the hackers managed to steal significant amounts of data from some of the victims. 

This is not surprising, as the previous large-scale campaigns linked to FIN11 and Cl0p — they targeted Cleo, MOVEit, Fortra and Accellion file transfer products via zero-day flaws — also resulted in large amounts of information being stolen, in some cases from hundreds of organizations.   

The Cl0p leak website currently displays a message suggesting that victims of the Oracle EBS campaign will soon be named unless they pay a ransom. However, similar to the previous Cl0p extortion campaigns, it will likely take weeks for the victims to be named.

Related: Recent Fortra GoAnywhere MFT Vulnerability Exploited as Zero-Day     

Related: All SonicWall Cloud Backup Users Had Firewall Configurations Stolen

https://www.securityweek.com/sophisticated-malware-deployed-in-oracle-ebs-zero-day-attacks/




Chinese APT ‘Phantom Taurus’ Targeting Organizations With Net-Star Malware

A Chinese state-sponsored hacking group tracked as ‘Phantom Taurus’ has been targeting government and telecommunications organizations for espionage for more than two years, Palo Alto Networks reports.

Initially observed in 2023, the APT was only recently linked to Chinese hacking groups through shared infrastructure, as its tactics, techniques and procedures (TTPs) differ from those typically associated with threat actors operating out of China.

“These enable the group to conduct highly covert operations and maintain long-term access to critical targets,” says Palo Alto Networks.

The group, the cybersecurity firm explains, uses shared operational infrastructure exclusive to Chinese APTs, and targets high-value organizations (such as ministries of foreign affairs and embassies), in line with China’s economic and geopolitical interests.

What sets Phantom Taurus apart, however, is the use of a different set of TTPs, some unique to the group, such as its Specter and Net-Star malware families, and the Ntospy malware. Tools typically used by Chinese hackers, such as China Chopper, the Potato suite, and Impacket, are also part of its inventory.

The APT has been observed targeting email servers to exfiltrate messages of interest, as well as directly targeting databases, in attacks against organizations in Africa, the Middle East, and Asia.

In 2025, the group started using Net-Star, a .NET malware suite targeting IIS web servers, which consists of three web-based backdoors: IIServerCore (a fileless backdoor) and two AssemblyExecuter variants (.NET malware loaders).

The IIServerCore backdoor operates entirely in memory. It can receive and execute payloads and arguments, and can send the result to the command-and-control (C&C) server.

Advertisement. Scroll to continue reading.

It supports built-in commands to perform file system operations, access databases, execute arbitrary code, manage web shells, evade and bypass security solutions, load payloads directly in memory, and encrypt communication with the C&C.

The first malware loader, AssemblyExecuter V1, can execute other .NET assemblies in memory, allowing the attackers to dynamically load and execute additional code post-compromise.

AssemblyExecuter V2 has the same core purpose, but features enhanced evasion capabilities, with dedicated methods for bypassing Windows’s Antimalware Scan Interface (AMSI) and Event Tracing for Windows (ETW) security mechanisms.

“We observed that the group takes an interest in diplomatic communications, defense-related intelligence and the operations of critical governmental ministries. The timing and scope of the group’s operations frequently coincide with major global events and regional security affairs,” Palo Alto Networks says.

Related: Cybersecurity Awareness Month 2025: Prioritizing Identity to Safeguard Critical Infrastructure

Related: Cyber Founder Recipe for Success: Clear Vision and Trusted Experts

Related: Leveraging Managed Services to Optimize Your Threat Intelligence Program During an Economic Downturn

Related: AI Companies Make Fresh Safety Promise at Seoul Summit, Nations Agree to Align Work on Risks

https://www.securityweek.com/chinese-apt-phantom-taurus-targeting-organizations-with-net-star-malware/




Firewall Cisco sotto attacco: una nuova campagna prende di mira i device ASA


Il National Cyber Security Center (NCSC), agenzia di cybersicurezza del Regno Unito, ha segnalato la presenza di una nuova campagna malware in corso che prende di mira i firewall Cisco. Secondo quanto riportato dal NCSC, i cybercriminali stanno sfruttando le vulnerabilità dei dispositivi Adaptive Security Appliance (ASA) delle serie 5500-X per distribuire malware, eseguire comandi sui device ed esfiltrare dati.

Nel dettaglio, gli attaccanti hanno sfruttato tre vulnerabilità, di cui due critiche: la CVE-2025-20333, un bug che colpisce il web server VPN e consente l’esecuzione di codice da remoto; la CVE-2025-20363, una vulnerabilità che colpisce i servizi web dei firewall e consente l’esecuzione di codice anche a utenti con privilegi ristretti; infine, la CVE-2025-20362 che permette a un utente non autenticato di accedere a endpoint che non dovrebbero essere raggiungibili senza autenticazione.

firewall cisco

In un report sugli incidenti, l’NCSC specifica che i cybercriminali stanno distribuendo RayInitiator, un bootkit multi-stage che persiste sui dispositivi anche dopo i riavvii e gli aggiornamenti del firmware.

RayInitiator serve per installare ed eseguire LINE VIPER, un loader shellcode in grado di eseguire comandi CLI, acquisire pacchetti, bypassare i controlli sugli accessi e sulle autorizzazioni degli utenti, sopprimere messaggi syslog, raccogliere comandi utente CLI e forzare il riavvio posticipato.

Non è la prima volta che i cybercriminali sfruttano le vulnerabilità di questi dispositivi Cisco in una campagna malware: all’inizio del 2024, la compagnia aveva segnalato una serie di attacchi che avevano preso di mira alcuni device con software ASA e Firepower Threat Defense. Sembra che gli stessi cybercriminali siano tornati all’attacco, questa volta distribuendo nuovo malware con tecniche più avanzate ed elusive.

RayInitiator e LINE VIPER rappresentano un’evoluzione significativa rispetto alle tecniche usate nella campagna precedente, sia dal punto di vista della complessità che della capacità di eludere i controlli di sicurezza” ha avvertito l’NCSC.

L’Agenzia, insieme a Cisco, invita gli utenti ad aggiornare i dispositivi firewall vulnerabili o perlomeno applicare le mitigazioni consigliate, anche se solo come soluzione temporanea. L’NCSC avverte inoltre che alcuni modelli delle serie 5500-X non riceveranno più il supporto di sicurezza ed è quindi necessario sostituirli il prima possibile.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/09/29/firewall-cisco-sotto-attacco-una-nuova-campagna-prende-di-mira-i-device-asa/?utm_source=rss&utm_medium=rss&utm_campaign=firewall-cisco-sotto-attacco-una-nuova-campagna-prende-di-mira-i-device-asa