Content 

01. News Bites
  • Il consiglio di Hammersmith e Fulham nel Regno Unito affronta 20.000 attacchi informatici al giorno 
  • Il Patch Tuesday di febbraio 2025 di Microsoft corregge 55 vulnerabilità, inclusi 4 zero-day 
  • Gli hacker prendono di mira vulnerabilità obsolete in ThinkPHP e ownCloud 
  • Il gruppo di hacker nordcoreano Kimsuky utilizza una nuova tattica di attacco tramite PowerShell 
  • Attacchi DDoS in aumento del 56% su base annua, con un incremento del 117% nel settore finanziario 
 
02. Conclusion

Quick News Bites

Il consiglio di Hammersmith e Fulham nel Regno Unito affronta 20.000 attacchi informatici al giorno 

Il consiglio di Hammersmith e Fulham è bersaglio di circa 20.000 attacchi informatici giornalieri, per lo più tentativi di phishing, spingendo l’ente a implementare misure anti-phishing e rafforzare i firewall. 

I consigli locali sono diventati obiettivi principali per i cybercriminali a causa dell’enorme quantità di dati sensibili che gestiscono, sistemi IT obsoleti e budget limitati per la sicurezza. Secondo l'ICO, gli attacchi informatici alle autorità locali sono aumentati del 25% tra il 2022 e il 2023, con violazioni di dati salite del 58%. 

I ricercatori di sicurezza sottolineano la necessità di modernizzare i sistemi e migliorare le pratiche di cyber hygiene, come l'autenticazione multifattore e l'uso di password sicure. Con i consigli britannici sempre più sotto assedio, misure di sicurezza robuste sono essenziali per proteggere i dati dei cittadini e garantire servizi pubblici resilienti. 

Il Patch Tuesday di febbraio 2025 di Microsoft corregge 55 vulnerabilità, inclusi 4 zero-day 

L'ultimo Patch Tuesday di Microsoft include correzioni per 55 vulnerabilità, di cui 4 zero-day — 2 già sfruttate attivamente. Tra le criticità risolte ci sono vulnerabilità di esecuzione remota di codice e due di escalation dei privilegi (CVE-2025-21391 e CVE-2025-21418) che consentono l'eliminazione di file e l'accesso con privilegi SYSTEM. 

Un altro zero-day (CVE-2025-21194) aggira l'UEFI su alcuni hardware compromettendo l’hypervisor e il kernel sicuro, mentre CVE-2025-21377 espone gli NTLM hash degli utenti Windows, potenzialmente abilitando attacchi remoti. 

Anche altri fornitori come Adobe, AMD, Apple, Cisco, Google, Ivanti, Fortinet, Netgear e SAP hanno rilasciato aggiornamenti di sicurezza questo mese. Gli utenti sono invitati ad applicare tempestivamente gli aggiornamenti per mitigare i rischi, soprattutto dato l’aumento di attacchi su sistemi non aggiornati. I dettagli completi sono disponibili nel rapporto ufficiale di Patch Tuesday di Microsoft. 

Gli hacker prendono di mira vulnerabilità obsolete in ThinkPHP e ownCloud 

I ricercatori di minacce hanno segnalato un aumento degli attacchi che sfruttano vulnerabilità più vecchie, come CVE-2022-47945 in ThinkPHP Framework e CVE-2023-49103 in ownCloud. 

Entrambe le falle, considerate critiche, consentono agli hacker di eseguire comandi di sistema o rubare dati sensibili come le password di amministratori. CVE-2022-47945 è una vulnerabilità local file inclusion nelle versioni di ThinkPHP precedenti alla 6.0.14, sfruttata da attori cinesi sin dalla fine del 2023, con GreyNoise che ha rilevato 572 IP unici coinvolti. 

CVE-2023-49103, che colpisce ownCloud a causa di una libreria di terze parti, ha visto attacchi da 484 IP unici. L'FBI, il CISA e l'NSA l’hanno classificata tra le 15 vulnerabilità più sfruttate del 2023. Gli utenti dovrebbero aggiornare immediatamente a ThinkPHP 6.0.14+ e ownCloud GraphAPI 0.3.1+ o isolare i sistemi vulnerabili dietro firewall per mitigare le minacce attive. 

Il gruppo di hacker nordcoreano Kimsuky utilizza una nuova tattica di attacco tramite PowerShell 

Il gruppo di hacker nordcoreano Kimsuky sta adottando un nuovo metodo per ingannare le vittime, spingendole a eseguire comandi dannosi di PowerShell come amministratori. Fingendosi funzionari del governo sudcoreano, gli attaccanti costruiscono fiducia prima di inviare email di phishing con allegati PDF che guidano le vittime a inserire codice dannoso, installando uno strumento di desktop remoto e registrando il dispositivo per l’accesso da remoto. 

Microsoft ha osservato attacchi limitati con questa tecnica da gennaio 2025, segnando un cambiamento nelle tattiche di Kimsuky. 

In una notizia correlata, la cittadina statunitense Christina Marie Chapman si è dichiarata colpevole di aver aiutato lavoratori IT nordcoreani a ottenere impieghi remoti in oltre 300 aziende americane, generando 17,1 milioni di dollari per la Corea del Nord tramite furti d’identità e l’utilizzo di un laptop farm da casa. L'FBI avverte dell’aumento di casi di estorsione da parte di lavoratori IT nordcoreani che trattengono dati rubati come riscatto.  

Attacchi DDoS in aumento del 56% su base annua, con un incremento del 117% nel settore finanziario 

Un nuovo rapporto rivela un aumento del 56% degli attacchi DDoS nel Q3–Q4 2024, con l’attacco più grande che ha raggiunto un picco record di 2 Tbps, prendendo di mira una società di gaming globale. 

Il settore dei servizi finanziari ha visto un aumento del 117% degli attacchi, sottolineando la necessità di difese più robuste, mentre il gaming rimane il settore più colpito nonostante i miglioramenti nella protezione. Attacchi brevi e ad alta intensità stanno diventando la norma, sfidando i metodi tradizionali di mitigazione. 

I fattori chiave includono l’accesso facilitato ai servizi DDoS-for-hire, vulnerabilità negli IoT, tensioni geopolitiche e strategie di attacco avanzate come gli ACK flood. La ricerca di Gcore evidenzia l'importanza di una protezione DDoS robusta e adattiva per contrastare minacce sempre più sofisticate. 

Closing Summary

If you are worried about any of the threats outlined in this bulletin or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager, or alternatively Get in touch to find out how you can protect your organisation. 

Disclaimer

The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.