ArgoMenti Cyber – Rassegna di gennaio 2025

È disponibile il primo numero dell’anno di ArgoMenti Cyber! In questa rassegna parliamo del software israeliano sviluppato da Paragon, Graphite, e scopriamo le vulnerabilità cyber rilevate in Italia e nel mondo nel mese di gennaio.

Tabella dei Contenuti

News dall’Italia

NONAME, ANCORA ATTACCHI ALLE ISTITUZIONI ITALIANE

Analogamente allo scorso dicembre, il gruppo di hacker filorussi Noname057(16) ha condotto attacchi DDoS (Distributed Denial of Service) contro siti web di ministeri e istituzioni italiane, tra cui i Ministeri degli Esteri, delle Infrastrutture e dei Trasporti, la Consob, i Carabinieri, la Marina e l’Aeronautica. Anche aziende di trasporto pubblico locale, come l’Atac di Roma, l’Amat di Palermo e l’Amt di Genova, sono state colpite.

 

GRAPHITE, UNA VIOLAZIONE DELLA PRIVACY IN TUTTO IL MONDO

Altrettanto rilevante è lo scandalo di spionaggio che ha coinvolto almeno 90 giornalisti e attivisti per i diritti umani in diversi paesi, inclusa l’Italia. Il software israeliano Graphite, sviluppato da Paragon, è stato utilizzato per infiltrarsi nei telefoni cellulari tramite messaggi o chiamate WhatsApp, consentendo il furto di informazioni senza necessità di interazione da parte dell’utente. In Italia, almeno sette persone sono state colpite, tra cui Francesco Cancellato, direttore del quotidiano digitale Fanpage, e l’attivista Luca Casarini dell’ONG Mediterranea. A inizio febbraio, Paragon ha sospeso il contratto con l’Italia, affermando che non erano state rispettate le condizioni etiche dell’accordo.

 

News dal mondo

FURTO DI CRYPTO SU PHEMEX

La piattaforma di criptovalute Phemex ha subito un sofisticato attacco informatico che ha portato al furto di oltre 85 milioni di dollari in criptovaluta. L’incidente ha interessato esclusivamente i portafogli hot, mentre i portafogli cold sono rimasti intatti. A seguito dell’attacco, Phemex ha sospeso temporaneamente le operazioni di deposito e prelievo, implementando misure di sicurezza aggiuntive e collaborando con aziende di sicurezza informatica e autorità competenti per indagare sull’accaduto.

 

840.000 DOLLARI SOTTRATTI: LE VULNERABILITÀ DI ORANGE FINANCE

La piattaforma Orange Finance è stata vittima di un attacco che ha sfruttato vulnerabilità nei suoi smart contract, causando una perdita di circa 840.000 dollari in criptovaluta. Gli aggressori hanno approfittato di falle nei protocolli dei contratti intelligenti, eseguendo transazioni fraudolente e distribuendo rapidamente i fondi sottratti su diversi indirizzi per eludere il tracciamento. In risposta, gli esperti di sicurezza hanno consigliato agli utenti di interrompere immediatamente qualsiasi interazione con la piattaforma e di revocare le autorizzazioni concesse ai relativi smart contract per prevenire ulteriori perdite.

 

Attacchi informatici e vulnerabilità

Nel mese di gennaio 2025, sono state segnalate e/o aggiornate vulnerabilità cyber significative che hanno evidenziato lacune nei software aziendali, nelle piattaforme di sicurezza e nelle infrastrutture critiche, con attacchi mirati ai settori della Pubblica Amministrazione, della Tecnologia e Reti Aziendali, e delle Infrastrutture Critiche. Si registra un numero complessivo di 30 vulnerabilità, di cui 20 classificate a rischio alto o critico. La Pubblica Amministrazione è stata vittima di campagne di phishing e smishing, che hanno preso di mira utenti e dipendenti di enti pubblici, mentre il settore sanitario ha subito attacchi dovuti a falle nei software di gestione e nei dispositivi di rete. Le infrastrutture critiche e le reti aziendali, con 8 vulnerabilità segnalate, hanno subito le conseguenze di exploit attivi e botnet che hanno compromesso firewall e dispositivi di sicurezza. Infine, il settore finanziario ha visto un numero minore di vulnerabilità, ma con implicazioni significative per l’integrità dei dati.

La situazione è riassunta nel seguente grafico:

 

Distribuzione per settore delle vulnerabilità cyber rilevate a gennaio.

 

Il panorama delle minacce informatiche ha mostrato un aumento significativo di segnalazioni e/o aggiornamenti circa le vulnerabilità critiche che hanno colpito diversi settori, con particolare attenzione ai dispositivi mobili, alle infrastrutture aziendali e alle piattaforme di sicurezza. Le vulnerabilità riscontrate si suddividono principalmente in due categorie: (1) falle nei software e (2) attacchi mirati. Le prime riguardano bug di sicurezza identificati in prodotti di largo utilizzo come Google Android, Google Pixel, Node.js, Oracle WebLogic e SAP NetWeaver, che avrebbero potuto consentire l’esecuzione di codice da remoto o l’accesso non autorizzato a dati sensibili. In ambito corporate, sono state segnalate criticità nei sistemi di sicurezza come Palo Alto Networks, Juniper Networks e SonicWall, con exploit che hanno permesso agli attaccanti di aggirare le protezioni e compromettere i sistemi aziendali. Parallelamente, attacchi di ingegneria sociale come phishing e smishing hanno continuato a prendere di mira utenti individuali e dipendenti di enti pubblici e aziende, con campagne mirate che hanno sfruttato tematiche legate a Poste Italiane, iCloud e altre piattaforme di uso comune.

Un altro elemento chiave delle minacce di gennaio è stato lo sfruttamento attivo di vulnerabilità critiche da parte di botnet avanzate, come la variante di Aquabot, che ha preso di mira dispositivi Mitel per condurre attacchi DDoS e compromettere infrastrutture aziendali. Inoltre, le infrastrutture IT sono state messe sotto pressione da minacce persistenti avanzate (APT), con gruppi di cybercriminali che hanno sfruttato vulnerabilità note in Microsoft Patch-Tuesday, 7-Zip e Rsync, strumenti largamente diffusi in ambienti di sviluppo e gestione IT. Tra le vulnerabilità di maggiore impatto figurano anche quelle legate a dispositivi di rete, come quelle nei firewall Fortinet, che hanno permesso l’accesso remoto non autorizzato a reti aziendali e infrastrutture critiche.

Sul fronte degli attacchi, si osserva un utilizzo sempre più diffuso di exploit zero-day, ovvero vulnerabilità sconosciute agli sviluppatori e quindi prive di patch disponibili al momento dello sfruttamento. Questo tipo di minaccia è particolarmente pericoloso perché consente agli attaccanti di infiltrarsi nei sistemi senza essere rilevati dai tradizionali sistemi di sicurezza. Parallelamente, si è assistito a un’evoluzione nelle tecniche di attacco basate su ransomware, con nuovi metodi per eludere le difese aziendali e criptare dati sensibili in modo più efficace. Le campagne di spear phishing hanno invece puntato su attacchi altamente personalizzati, ingannando i destinatari con messaggi mirati che simulavano comunicazioni aziendali affidabili per ottenere credenziali e accessi riservati.

Lo sfruttamento di vulnerabilità critiche rappresenta il metodo di attacco più pericoloso, poiché consente agli aggressori di infiltrarsi nei sistemi senza necessità di interazione umana, colpendo su larga scala e con un elevato livello di automazione (CVE-2024-55591 – Fortinet FortiOS e FortiProxy). A differenza del phishing o del ransomware, che richiedono il coinvolgimento della vittima, le vulnerabilità nei firewall, nei software aziendali e nei sistemi di sicurezza possono essere sfruttate per ottenere accesso non autorizzato, compromettere intere infrastrutture e lanciare attacchi combinati, come esfiltrazione di dati o movimenti laterali nelle reti.

 

CVE MONITORING – LE NUOVE VULNERABILITÀ

Presentiamo alcuni esempi di vulnerabilità di rischio alto e critico rilevate recentemente:

Rischio Alto

Nome in codice: CVE-2024-11128

Descrizione: si tratta di una falla nel file eseguibile BitdefenderVirusScanner utilizzato da Bitdefender Virus Scanner per macOS. Un attaccante con privilegi limitati potrebbe sfruttare questa vulnerabilità per eseguire codice arbitrario con privilegi elevati sul sistema macOS interessato, compromettendo la riservatezza e l’integrità del sistema.
Fortunatamente, è stata patchata.

Fonte: https://www.cve.org/CVERecord?id=CVE-2024-11128

Rischio Critico

Nome in codice: CVE-2025-0282

Descrizione: Si tratta di un overflow del buffer basato sullo stack che consente a un attaccante remoto non autenticato di eseguire codice arbitrario. Ivanti ha rilasciato aggiornamenti per risolvere questa vulnerabilità che, tuttavia, risulta essere sfruttata attivamente in rete.

Fonte: https://www.cve.org/CVERecord?id=CVE-2025-0282 e https://www.acn.gov.it/portale/w/ivanti-rilasciati-aggiornamenti-di-sicurezza

 

Compila il form o contattaci

Per informazioni, o per richiedere una consulenza personalizzata, compila il form, chiamaci al  numero verde 800 800 070 oppure scrivici all’indirizzo email info@argocyber.it. In alternativa
puoi utilizzare la chat per parlare direttamente con uno dei nostri professionisti.
Scopri come proteggere efficacemente la tua azienda dalle minacce informatiche. Il nostro team di esperti è pronto a valutare le tue esigenze di sicurezza e a progettare soluzioni di cyber security su misura.