Apriamo questo riepilogo settimanale con un’allerta critica riguardante lo sfruttamento attivo di una vulnerabilità Zero-Day di Microsoft Office, CVE-2026-21509. Secondo il CERT-UA, il gruppo legato alla Russia APT28 ha integrato questa falla in campagne di phishing dirette alle amministrazioni ucraine e a diverse nazioni dell’UE, utilizzando una complessa catena di infezione che coinvolge WebDAV e il framework di post-sfruttamento Covenant. In un colpo simultaneo alle catene di approvvigionamento software, il meccanismo ufficiale di aggiornamento di Notepad++ è stato dirottato dall’attore statale Violet Typhoon per distribuire malware. Mentre aumentano le minacce contro gli strumenti di produttività, Mozilla punta sulla privacy annunciando che Firefox 148 permetterà agli utenti di disattivare centralmente tutte le funzioni di intelligenza artificiale generativa.
Il panorama delle infrastrutture ha subito forti pressioni questa settimana: la CISA ha emesso una direttiva operativa vincolante che impone alle agenzie federali di ritirare tutte le apparecchiature End-of-Life (EoL) entro 12 mesi, citando il loro ruolo di punti di ingresso persistenti per gli attacchi Edge. Nel frattempo, la botnet AISURU ha infranto i record globali lanciando un attacco DDoS iper-volumetrico con un picco di 31,4 Tbps, alimentato da 2 milioni di dispositivi Android compromessi. Sul fronte normativo, la Commissione Europea ha avvertito TikTok di potenziali multe fino al 6% del suo fatturato globale per violazione del Digital Services Act (DSA) a causa di funzioni “addictive by design”, mentre le autorità statunitensi hanno sequestrato con successo importanti domini di pirateria gestiti dalla Bulgaria.
Per quanto riguarda la cyber-estorsione, il gruppo Scattered Lapsus ShinyHunters continua a sfidare i modelli tradizionali di ransomware combinando il furto di dati con molestie fisiche e ingegneria sociale. In Germania, le autorità hanno avvertito di sottrazioni di account Signal che colpiscono figure di alto profilo tramite accoppiamenti fraudolenti di codici QR. Per contrastare l’evoluzione delle minacce, Microsoft ha svelato un nuovo scanner progettato per rilevare backdoor all’interno dei Large Language Models (LLM), e il NCSC del Regno Unito ha fornito un’analisi strategica sul Cloud Security Posture Management (CSPM), sottolineando che, sebbene vitali, questi strumenti sono solo un pezzo del più ampio puzzle della sicurezza cloud.
Fonti
Sabato 31 gennaio 2026
- Clubic – https://www.clubic.com/actualite-598390-data-centers-ce-que-revele-la-premiere-reunion-a-bercy-sur-les-projets-en-cours-et-a-venir-en-france.html
- The Record – https://therecord.media/bulgaria-piracy-sites-streaming-gaming-seized-us
- Unit 42 – https://unit42.paloaltonetworks.com/russian-cyberthreat-2026-winter-olympics/
- CERT Santé – https://cyberveille.esante.gouv.fr/alertes/grafana-cve-2026-21720-2026-01-29
- SANS ISC – https://isc.sans.edu/diary/rss/32668
Domenica 1 febbraio 2026
- Google TAG – https://blog.google/threat-analysis-group/tag-bulletin-q4-2025/
- CERT-FR – https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0102/
- BleepingComputer – https://www.bleepingcomputer.com/news/security/mandiant-details-how-shinyhunters-abuse-sso-to-steal-cloud-data/
- The Hacker News – https://thehackernews.com/2026/01/iran-linked-redkitten-cyber-campaign.html
Lunedì 2 febbraio 2026
- The Register – https://www.theregister.com/2026/02/02/russialinked_apt28_microsoft_office_bug/
- The Hacker News – https://thehackernews.com/2026/02/notepad-official-update-mechanism.html
- BleepingComputer – https://www.bleepingcomputer.com/news/software/mozilla-will-let-you-turn-off-all-firefox-ai-features/
- SANS ISC – https://isc.sans.edu/diary/rss/32674
Martedì 3 febbraio 2026
- Zscaler ThreatLabz – https://www.zscaler.com/blogs/security-research/technical-analysis-anatsa-campaigns-android-banking-malware-active-google
- EFF – https://www.encryptitalready.org/
- Centre canadien pour la cybersécurité – https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-kubernetes-av26-078
Mercoledì 4 febbraio 2026
- CERT-FR – https://www.cert.ssi.gouv.fr/cti/CERTFR-2026-CTI-001/
- NCSC – https://www.ncsc.gov.uk/blog-post/cspm-silver-bullet-or-another-piece-in-the-cloud-puzzle
- The Hacker News – https://thehackernews.com/2026/02/microsoft-develops-scanner-to-detect.html
- CISA – https://www.cisa.gov/news-events/alerts/2026/02/03/cisa-adds-four-known-exploited-vulnerabilities-catalog
Giovedì 5 febbraio 2026
- The Record – https://therecord.media/cisa-gives-federal-agencies-one-year-end-of-life-devices
- The Hacker News – https://thehackernews.com/2026/02/aisurukimwolf-botnet-launches-record.html
- The Register – https://www.theregister.com/2026/02/05/asia_government_spies_hacked_37_critical_networks/
- BleepingComputer – https://www.bleepingcomputer.com/news/security/hackers-compromise-nginx-servers-to-redirect-user-traffic/
Venerdì 6 febbraio 2026
- KrebsOnSecurity – https://krebsonsecurity.com/2026/02/please-dont-feed-the-scattered-lapsus-shiny-hunters/
- BleepingComputer – https://www.bleepingcomputer.com/news/security/european-commission-says-tiktok-facing-fine-over-addictive-design/
- BleepingComputer – https://www.bleepingcomputer.com/news/security/germany-warns-of-signal-account-hijacking-targeting-senior-figures/
- CISA – https://www.cisa.gov/news-events/alerts/2026/02/05/cisa-adds-two-known-exploited-vulnerabilities-catalog
Non si riflette, si patcha!
I vostri commenti sono benvenuti.
Email: radiocsirt@gmail.com
Sito web: https://www.radiocsirt.com
Newsletter settimanale: https://radiocsirtitalianedition.substack.com/