Aggiornamenti recenti Maggio 14th, 2026 3:40 PM
Feb 02, 2026 Redazione Attacchi, In evidenza, News, RSS 0
Gli attacchi alla supply chain continuano a mietere vittime illustri e, stavolta, si tratta addirittura di un’azienda specializzata in sicurezza informatica. A esser stata abusata, infatti, è stata l’infrastruttura di eScan Antivirus che ha subito una compromissione diretta dei server di distribuzione, trasformando uno strumento di difesa in un efficace veicolo di infezione globale. Secondo le analisi tecniche, gli attaccanti hanno ottenuto un accesso non autorizzato ai cluster regionali di MicroWorld Technologies durante una finestra temporale di due ore del 20 gennaio 2026.

L’attacco si è distinto per una conoscenza meticolosa dei protocolli di validazione interni, permettendo l’invio di un aggiornamento malevolo che è stato accettato come legittimo dagli endpoint. Una volta che il pacchetto è stato eseguito, il malware ha immediatamente iniziato a neutralizzare le difese locali del software eScan. Questo payload multi-stadio non si limitava a una singola azione, ma stabiliva una persistenza profonda nel sistema operativo per facilitare lo scaricamento di ulteriori moduli dannosi.
La distribuzione del codice infetto ha mostrato una forte concentrazione geografica nel sud-est asiatico, indicando una strategia mirata contro specifici nodi di distribuzione regionali. MicroWorld Technologies è intervenuta isolando i server compromessi, riuscendo a interrompere la catena di infezione e rilasciando una patch correttiva definitiva il 22 gennaio. Nonostante la risoluzione del problema tecnico, resta aperta la questione della fiducia sistemica verso i vendor che gestiscono permessi amministrativi elevati sulle macchine dei clienti.
Lo scopo di questo attacco era quello di limitare l’efficacia della suite di sicurezza annullandone la possibilità di aggiornamento e anche quello di scaricare eventuali malware futuri. La lezione da trarre è quella di ricordarsi che nessuno è al sicuro e le infrastrutture vanno progettate per resistere alle violazioni che superino i primi strati di difesa.
Dic 10, 2025 0
Dic 03, 2025 0
Nov 11, 2025 0
Set 16, 2025 0
Mag 14, 2026 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
