Aggiornamenti recenti Aprile 3rd, 2026 3:30 PM
Feb 02, 2026 Redazione Attacchi, In evidenza, News, RSS 0
Gli attacchi alla supply chain continuano a mietere vittime illustri e, stavolta, si tratta addirittura di un’azienda specializzata in sicurezza informatica. A esser stata abusata, infatti, è stata l’infrastruttura di eScan Antivirus che ha subito una compromissione diretta dei server di distribuzione, trasformando uno strumento di difesa in un efficace veicolo di infezione globale. Secondo le analisi tecniche, gli attaccanti hanno ottenuto un accesso non autorizzato ai cluster regionali di MicroWorld Technologies durante una finestra temporale di due ore del 20 gennaio 2026.

L’attacco si è distinto per una conoscenza meticolosa dei protocolli di validazione interni, permettendo l’invio di un aggiornamento malevolo che è stato accettato come legittimo dagli endpoint. Una volta che il pacchetto è stato eseguito, il malware ha immediatamente iniziato a neutralizzare le difese locali del software eScan. Questo payload multi-stadio non si limitava a una singola azione, ma stabiliva una persistenza profonda nel sistema operativo per facilitare lo scaricamento di ulteriori moduli dannosi.
La distribuzione del codice infetto ha mostrato una forte concentrazione geografica nel sud-est asiatico, indicando una strategia mirata contro specifici nodi di distribuzione regionali. MicroWorld Technologies è intervenuta isolando i server compromessi, riuscendo a interrompere la catena di infezione e rilasciando una patch correttiva definitiva il 22 gennaio. Nonostante la risoluzione del problema tecnico, resta aperta la questione della fiducia sistemica verso i vendor che gestiscono permessi amministrativi elevati sulle macchine dei clienti.
Lo scopo di questo attacco era quello di limitare l’efficacia della suite di sicurezza annullandone la possibilità di aggiornamento e anche quello di scaricare eventuali malware futuri. La lezione da trarre è quella di ricordarsi che nessuno è al sicuro e le infrastrutture vanno progettate per resistere alle violazioni che superino i primi strati di difesa.
Dic 10, 2025 0
Dic 03, 2025 0
Nov 11, 2025 0
Set 16, 2025 0
Apr 03, 2026 0
Apr 02, 2026 0
Apr 01, 2026 0
Mar 31, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
