Contenuto

01. Notizie
  • Confermata la violazione di Europa.eu dopo la denuncia di ShinyHunters

  • Quarto chrome zero-day patchato mentre continuano gli exploit attivi

  • La violazione di Cisco è collegata all'attacco alla catena di fornitura di Trivy

  • La violazione di CareCloud espone i dati dei pazienti dopo un'interruzione della rete

  • I produttori del Regno Unito colpiti duramente dall'aumento degli incidenti informatici

02. Conclusione

Notizie rapide

Confermata la violazione di Europa.eu dopo la denuncia di ShinyHunters

La Commissione europea ha confermato la violazione dei dati della sua piattaforma Europa.eu in seguito a un attacco informatico attribuito al gruppo di estorsori ShinyHunters. L'incidente avrebbe coinvolto almeno un account AWS compromesso e le prime indagini indicano che i dati sono stati esfiltrati. La Commissione ha dichiarato che i suoi sistemi interni non sono stati toccati e che non si è verificata alcuna interruzione del servizio, ma ha iniziato a informare le entità dell'UE potenzialmente interessate, man mano che si valuta la portata dell'attacco.

Gli attori della minaccia sostengono di aver avuto accesso a oltre 350 GB di dati, tra cui database, contratti e materiali interni sensibili, e una parte di essi è già stata pubblicata online. Le schermate condivise con i media sembrano convalidare l'accesso ai dati dei dipendenti. Il gruppo ha un curriculum di violazioni di alto profilo, spesso facendo leva su tattiche di social engineering e di compromissione dell'SSO.

Questo incidente segue un'altra violazione di febbraio che ha coinvolto la piattaforma di gestione dei dispositivi mobili della Commissione, rafforzando le preoccupazioni per le minacce persistenti che colpiscono le istituzioni europee.

Quarto chrome zero-day patchato, ma continuano gli exploit attivi

Google ha rilasciato aggiornamenti di emergenza per correggere una vulnerabilità zero-day di Chrome appena scoperta (CVE-2026-5281), attivamente sfruttata in natura. La falla, un problema di use-after-free all'interno di Dawn, l'implementazione della WebGPU di Chromium, potrebbe consentire agli aggressori di provocare crash, corruzione dei dati o comportamenti anomali del browser.

Anche se Google ha confermato lo sfruttamento, i dettagli tecnici rimangono limitati per limitare ulteriori abusi. La correzione è stata distribuita al canale Stable Desktop di Chrome su Windows, macOS e Linux; gli utenti sono invitati ad aggiornare immediatamente o ad assicurarsi che gli aggiornamenti automatici siano abilitati.

Si tratta del quarto zero-day di Chrome attivamente sfruttato nel 2026, dopo le vulnerabilità nella gestione dei font CSS, nella libreria grafica Skia e nel motore V8. Questa tendenza evidenzia la continua attenzione degli attori delle minacce ai vettori di attacco basati sul browser, spesso utilizzati in campagne mirate.

Poiché i browser rimangono un punto di ingresso primario per gli attacchi, una rapida patch e una gestione proattiva delle vulnerabilità rimangono fondamentali per ridurre l'esposizione.

Leggete il nostro approfondimento QUI

La violazione di Cisco è collegata all'attacco alla catena di fornitura di Trivy

Cisco ha subito un attacco informatico dopo che le minacce hanno sfruttato le credenziali rubate dalla recente compromissione della catena di fornitura Trivy per infiltrarsi nell'ambiente di sviluppo interno. La violazione, secondo quanto riferito dai team di sicurezza di Cisco, ha coinvolto un plugin malevolo di GitHub Actions utilizzato per estrarre credenziali e dati dai sistemi di compilazione.

Si ritiene che gli aggressori abbiano avuto accesso a più account AWS utilizzando chiavi rubate e clonando oltre 300 repository GitHub, tra cui codice sorgente legato a prodotti di intelligenza artificiale e tecnologie non ancora rilasciate. Alcuni dei repository compromessi apparterrebbero a clienti aziendali, tra cui istituzioni finanziarie ed enti governativi.

L'incidente è collegato a una campagna più ampia attribuita al gruppo TeamPCP, che ha preso di mira gli ecosistemi di sviluppatori attraverso piattaforme come GitHub, PyPI e Docker. Questo fa seguito a compromissioni correlate che hanno coinvolto gli strumenti LiteLLM e Checkmarx.

Sebbene siano in corso misure di contenimento e di rotazione delle credenziali, la violazione evidenzia il rischio crescente rappresentato dagli attacchi alla catena di approvvigionamento che prendono di mira le pipeline di sviluppo e gli strumenti di sicurezza affidabili.

La violazione di CareCloud espone i dati dei pazienti dopo un'interruzione della rete

Il fornitore di servizi informatici per la sanità CareCloud ha reso noto un attacco informatico che ha causato un'interruzione temporanea della rete e l'accesso non autorizzato a dati sensibili. L'incidente, avvenuto il 16 marzo, ha colpito uno dei sei ambienti di cartelle cliniche elettroniche dell'azienda, causando una riduzione delle funzionalità per circa otto ore prima che i sistemi fossero completamente ripristinati.

CareCloud ha confermato che i dati sanitari dei pazienti memorizzati nell'ambiente interessato potrebbero essere stati consultati, anche se la portata della violazione e il numero di persone colpite sono ancora oggetto di indagine. L'azienda ha ingaggiato specialisti esterni di cybersicurezza per condurre analisi forensi e mettere in sicurezza i propri sistemi.

L'organizzazione ha dichiarato che l'intrusione è stata contenuta e che non sono state colpite altre piattaforme o ambienti. Sebbene le operazioni siano tornate alla normalità, l'incidente mette in evidenza la continua presa di mira dei sistemi sanitari, dove i dati sensibili e le interruzioni operative possono avere un impatto significativo a valle.

Produttori britannici colpiti duramente dall'aumento degli incidenti informatici

Secondo una nuova ricerca di ESET, il 78% delle aziende manifatturiere del Regno Unito sta affrontando una forte pressione informatica e ha subito un grave incidente nell'ultimo anno. I risultati evidenziano la portata dell'impatto operativo e finanziario nel settore, con il 95% delle organizzazioni colpite che ha riportato un'interruzione diretta dell'attività.

Oltre la metà (53%) ha subito perdite finanziarie, mentre sono frequenti anche le interruzioni della catena di approvvigionamento (44%) e i mancati impegni (39%). Tra coloro che sono stati colpiti da interruzioni, la maggior parte ha subito tempi di inattività compresi tra uno e sette giorni, sottolineando le conseguenze reali degli incidenti informatici sugli ambienti di produzione.

Gli attacchi basati sull'intelligenza artificiale sono ora considerati la minaccia principale (46%), superando il phishing e il ransomware, in quanto gli avversari adottano tattiche più avanzate. Ciononostante, molte organizzazioni non sono ancora mature nel loro approccio, con il 21% che si affida a misure di sicurezza reattive e solo il 22% che assegna la responsabilità del rischio informatico a livello di consiglio di amministrazione.

I dati rafforzano la crescente preoccupazione che la sicurezza informatica non sia ancora trattata come una priorità strategica all'interno del settore manifatturiero.

Sintesi della chiusura

Se siete preoccupati per una qualsiasi delle minacce descritte in questo bollettino o se avete bisogno di aiuto per determinare le misure da adottare per proteggervi dalle minacce più rilevanti per la vostra organizzazione, contattate il vostro account manager o, in alternativa,mettetevi in contattoper scoprire come potete proteggere la vostra organizzazione.

Esclusione di responsabilità

Il Threat Intel Roundup è stato preparato da Integrity360 riassumendo le notizie sulle minacce così come le osserviamo, aggiornate alla data di pubblicazione. Non deve essere considerata una consulenza legale, di consulenza o di altro tipo. Qualsiasi raccomandazione deve essere considerata nel contesto della propria organizzazione. Integrity360 non prende alcuna posizione politica nelle informazioni che condivide. Inoltre, le opinioni espresse non sono necessariamente quelle di Integrity360.