Contenuto
01. Notizie
-
Google si affretta a correggere lo zero-day di Chrome sfruttato attivamente
-
Deutsche Bahn colpita da un attacco DDoS che interrompe i servizi ferroviari digitali
-
La CISA aggiunge quattro falle attivamente sfruttate al catalogo KEV
-
La violazione della telecom olandese Odido espone i dati di 6,2 milioni di clienti
-
La violazione di Figure espone i dati di quasi un milione di account fintech
- Credenziali governative rubate usate per accedere a 1,2 milioni di conti bancari francesi
02. Conclusione
Google si affretta a correggere una vulnerabilità zero-day di Chrome sfruttata attivamente
Google ha rilasciato aggiornamenti di sicurezza di emergenza per risolvere una vulnerabilità di Chrome ad alta gravità che viene attivamente sfruttata in natura, segnando il primo zero-day di Chrome patchato nel 2026. Tracciata come CVE-2026-2441, la falla è una vulnerabilità use-after-free causata da un bug di invalidazione dell'iteratore nella CSSFontFeatureValuesMap di Chrome. Il problema è stato segnalato dal ricercatore di sicurezza Shaheen Fazim.
Uno sfruttamento riuscito potrebbe consentire agli aggressori di provocare crash del browser, problemi di rendering, corruzione dei dati o altri comportamenti non definiti. Sebbene Google abbia confermato lo sfruttamento del mondo reale, non ha divulgato ulteriori dettagli, affermando che l'accesso alle informazioni sul bug rimarrà limitato fino a quando la maggior parte degli utenti non avrà applicato la correzione.
La patch è stata riportata nelle versioni stabili di Chrome per Windows, macOS e Linux, evidenziando l'urgenza della minaccia. Google ha anche indicato che la correzione risolve il problema immediato, con ulteriori lavori correlati ancora in corso. Si consiglia agli utenti di aggiornare Chrome il prima possibile, manualmente o riavviando il browser per applicare automaticamente gli aggiornamenti.
Deutsche Bahn colpita da un attacco DDoS che interrompe i servizi ferroviari digitali
L'operatore ferroviario tedesco Deutsche Bahn ha confermato di essere stato preso di mira da un attacco informatico che ha messo in crisi i principali servizi digitali, tra cui le informazioni di viaggio e i sistemi di prenotazione. L'azienda ha dichiarato che un attacco DDoS (Distributed Denial of Service) ha colpito i suoi sistemi informatici a ondate intorno a mezzogiorno di martedì, mettendo in crisi i servizi online del suo sito web e dell'applicazione DB Navigator.
Deutsche Bahn ha descritto la portata dell'attacco come considerevole e ha confermato che è stato specificamente mirato. Sebbene molti attacchi DDoS vengano spesso liquidati come vandalismo digitale, il loro impatto può essere significativo quando sono rivolti a infrastrutture nazionali critiche. I clienti sono stati avvisati dell'interruzione del servizio nel pomeriggio di martedì e i sistemi si sono in gran parte stabilizzati in serata. Mercoledì mattina sono emersi ulteriori problemi, che l'azienda ha poi attribuito all'attacco in corso.
Deutsche Bahn ha dichiarato che le misure difensive hanno contribuito a ridurre al minimo l'impatto sui clienti e ha sottolineato che la protezione dei dati dei clienti e la disponibilità del servizio rimangono la sua massima priorità. L'operatore ha lavorato a stretto contatto con le autorità tedesche per la sicurezza informatica. L'incidente giunge a seguito di ripetuti avvertimenti sul fatto che le infrastrutture di trasporto sono un obiettivo primario per gli attacchi informatici e ibridi, in particolare sullo sfondo delle accresciute tensioni geopolitiche.
Il CISA aggiunge quattro falle attivamente sfruttate al catalogo KEV
La Cybersecurity and Infrastructure Security Agency (CISA) statunitense ha aggiunto quattro vulnerabilità al suo catalogo Known Exploited Vulnerabilities (KEV), avvertendo che tutte sono attivamente sfruttate in natura. La mossa segnala un aumento del rischio per le organizzazioni che utilizzano il software interessato.
Le nuove falle aggiunte includono CVE-2026-2441, una vulnerabilità use-after-free ad alta gravità in Google Chrome che può consentire la corruzione dell'heap attraverso una pagina HTML creata ad arte. La sua inclusione fa seguito alla recente conferma da parte di Google che la falla viene già sfruttata. Nell'elenco figura anche CVE-2024-7694, una vulnerabilità di caricamento di file arbitrari in TeamT5 ThreatSonar Anti-Ransomware, che potrebbe consentire agli aggressori di caricare file dannosi ed eseguire comandi di sistema.
Il CISA ha inoltre segnalato CVE-2020-7796, una vulnerabilità SSRF critica in Zimbra Collaboration Suite, precedentemente collegata a una diffusa attività di scansione e sfruttamento, e CVE-2008-0015, una vecchia falla di Windows ActiveX che può portare all'esecuzione di codice remoto e all'invio di malware.
Le agenzie federali statunitensi sono state invitate ad applicare le correzioni entro il 10 marzo 2026, mentre a tutte le organizzazioni è stato consigliato di dare priorità alle patch e alla mitigazione per ridurre l'esposizione.
La violazione della telecomunicazione olandese Odido espone i dati di 6,2 milioni di clienti
Odido, il più grande provider di telecomunicazioni dei Paesi Bassi, ha confermato un attacco informatico che ha esposto i dati personali di oltre sei milioni di clienti. L'azienda ha rilevato l'incidente il 7 febbraio e ha avviato un'indagine con il supporto di specialisti esterni di cyber forensics.
La violazione ha interessato un sistema di contatto con i clienti e ha comportato l'esposizione di numerose informazioni personali, tra cui nomi, indirizzi, numeri di telefono, indirizzi e-mail, numeri di clienti, codici IBAN, date di nascita e dati dei documenti di identità rilasciati dal governo. Sebbene non sia stato possibile accedere a password, registrazioni di chiamate, dati di localizzazione, informazioni di fatturazione o scansioni di documenti d'identità, i dati rubati potrebbero comunque essere utilizzati per campagne di phishing molto convincenti, frodi di identità o attacchi di SIM swap.
Odido ha dichiarato che i suoi servizi operativi non sono stati interrotti e che i clienti hanno potuto continuare a utilizzare i servizi di telefonia mobile, Internet e TV in tutta sicurezza. L'azienda si è mossa rapidamente per bloccare gli accessi non autorizzati, ha potenziato il monitoraggio, ha informato i clienti interessati entro 48 ore e ha segnalato l'incidente all'Autorità olandese per la protezione dei dati.
L'incidente evidenzia il motivo per cui i fornitori di servizi di telecomunicazione rimangono un obiettivo primario per i criminali informatici, a causa della portata e della sensibilità dei dati in loro possesso.
La violazione della figura espone i dati di quasi un milione di account fintech
Gli hacker hanno rubato le informazioni personali e di contatto di quasi un milione di utenti dopo aver violato i sistemi di Figure Technology Solutions, una società di tecnologia finanziaria basata sulla blockchain. Pur non avendo rivelato pubblicamente l'accaduto, Figure ha confermato che gli aggressori hanno avuto accesso a un numero limitato di file attraverso un attacco di social engineering che ha indotto un dipendente a concedere l'accesso.
Secondo il servizio di notifica delle violazioni Have I Been Pwned, i dati di 967.200 account sono stati successivamente pubblicati online. Le informazioni esposte comprendono nomi, indirizzi e-mail, numeri di telefono, indirizzi fisici e date di nascita. Non è stata confermata la compromissione di credenziali finanziarie o password, ma i dati sono sufficienti per consentire frodi di identità e attacchi di phishing altamente mirati.
Il gruppo di estorsori ShinyHunters ha rivendicato la responsabilità e ha diffuso circa 2,5 GB di dati sul suo sito dark web. L'incidente sembra essere collegato a una campagna più ampia che utilizza il phishing vocale per compromettere gli account single sign-on, evidenziando i rischi continui posti dall'ingegneria sociale anche nelle organizzazioni altamente digitali e attente alla sicurezza.
Credenziali governative rubate usate per accedere a 1,2 milioni di conti bancari francesi
Le autorità francesi hanno confermato che un hacker ha avuto accesso ai dati relativi a 1,2 milioni di conti bancari dopo aver sottratto credenziali ufficiali governative, secondo quanto dichiarato dal Ministero dell’Economia. L’intrusione ha colpito un database nazionale che contiene informazioni sui conti aperti presso gli istituti bancari francesi ed è stata individuata alla fine di gennaio.
Utilizzando le credenziali compromesse, l’attaccante ha potuto consultare dati personali tra cui numeri di conto bancario, nomi dei titolari, indirizzi e, in alcuni casi, numeri di identificazione fiscale. Le autorità hanno chiarito che non è stato possibile accedere ai saldi o alle transazioni e che non vi sono prove della sottrazione dei dati. Una volta rilevata l’intrusione, l’accesso è stato immediatamente bloccato.
I clienti coinvolti saranno informati nei prossimi giorni. È stata presentata una denuncia penale e l’incidente è stato notificato alla CNIL. L’attribuzione dell’attacco resta al momento sconosciuta.
Se siete preoccupati per una qualsiasi delle minacce descritte in questo bollettino o se avete bisogno di aiuto per determinare le misure da adottare per proteggervi dalle minacce più rilevanti per la vostra organizzazione, contattate il vostro account manager o, in alternativa,mettetevi in contattoper scoprire come potete proteggere la vostra organizzazione.
Esclusione di responsabilità
Il Threat Intel Roundup è stato preparato da Integrity360 riassumendo le notizie sulle minacce così come le osserviamo, aggiornate alla data di pubblicazione. Non deve essere considerata una consulenza legale, di consulenza o di altro tipo. Qualsiasi raccomandazione deve essere considerata nel contesto della propria organizzazione. Integrity360 non prende alcuna posizione politica nelle informazioni che condivide. Inoltre, le opinioni espresse non sono necessariamente quelle di Integrity360.