Contenuto
01. News Bites
- 23andMe multata per £2,31 milioni per una grave violazione dei dati
- Hacker nordcoreani usano deepfake su Zoom per attaccare utenti Mac
- Asefa colpita dal ransomware Qilin in una grave violazione del settore assicurativo
- CISA esorta le agenzie federali a correggere una vulnerabilità attivamente sfruttata nel kernel Linux
- BeyondTrust corregge una vulnerabilità critica di esecuzione remota di codice nei suoi sistemi di accesso remote
02. Conclusione
23andMe multata per £2,31 milioni per una grave violazione dei dati
L’Information Commissioner’s Office (ICO) del Regno Unito ha multato la società di test genetici 23andMe per £2,31 milioni a seguito di una violazione dei dati avvenuta nel 2023, che ha compromesso le informazioni personali di oltre sette milioni di utenti, tra cui 150.000 residenti nel Regno Unito.
I dati rubati includevano alberi genealogici, rapporti sanitari, profili etnici, date di nascita, indirizzi di casa e foto del profilo. È stato inoltre esposto un dataset con quasi un milione di individui identificati come appartenenti all’eredità ebraica Ashkenazita, sollevando gravi preoccupazioni su un potenziale uso improprio delle informazioni.
“È stata una violazione estremamente dannosa”, ha dichiarato il Commissario all’Informazione del Regno Unito John Edwards. “Ha esposto informazioni personali sensibili, storie familiari e dati sanitari.”
L’indagine dell’ICO, condotta con l’omologo canadese, ha evidenziato gravi carenze nella protezione dei dati. La multa rappresenta la sanzione massima prevista e sottolinea l’importanza di protezioni robuste in un’epoca di crescenti minacce informatiche.
Hacker nordcoreani usano deepfake su Zoom per attaccare utenti Mac
I ricercatori di sicurezza informatica hanno scoperto una nuova campagna sofisticata del gruppo hacker nordcoreano BlueNoroff, che prende di mira utenti macOS attraverso videochiamate Zoom falsificate con deepfake. In un incidente dell’11 giugno indagato da Huntress, gli attaccanti si sono spacciati per dirigenti aziendali usando video generati dall’IA per ingannare un dipendente di un’azienda tech e fargli installare malware.
Il raggiro è iniziato via Telegram, con link Calendly mascherati da inviti Google Meet, reindirizzando la vittima a un dominio Zoom falso. Durante la chiamata, i deepfake dei dirigenti hanno consigliato di scaricare un’estensione per risolvere problemi audio.
L’installazione ha attivato una catena di malware: backdoor, keylogger, registratore schermo e un infostealer di criptovalute che colpisce oltre 20 wallet.
Questa campagna mostra un’evoluzione pericolosa delle tecniche di ingegneria sociale, combinando AI, impersonificazione e malware avanzati per macOS. Gli esperti avvertono: gli utenti Apple non sono immuni.
Asefa colpita dal ransomware Qilin in una grave violazione del settore assicurativo
L’assicuratore spagnolo Asefa, sussidiaria del gruppo mutualistico francese SMABTP, ha confermato un attacco informatico che ha compromesso parte della sua infrastruttura IT. L’incidente segue una rivendicazione del gruppo ransomware Qilin, che afferma di aver esfiltrato oltre 200 GB di dati sensibili, inclusi documenti finanziari, scansioni di passaporti e file relativi al progetto di ristrutturazione del Camp Nou dell’FC Barcellona.
Asefa ha dichiarato che i servizi assicurativi principali sono operativi e che i sistemi interni sono in fase di ripristino. Il sito web è stato disattivato per permettere un audit completo della sicurezza.
Qilin, responsabile di oltre 300 attacchi globali nell’ultimo anno, ha elencato Asefa sul proprio portale dark web. Gli analisti avvertono che la fuga di dati potrebbe portare a furti d’identità, frodi e danni reputazionali, soprattutto per la presenza di un cliente così noto.
CISA esorta le agenzie federali a correggere una vulnerabilità attivamente sfruttata nel kernel Linux
L’Agenzia statunitense per la sicurezza informatica (CISA) ha lanciato un’allerta urgente alle agenzie federali per una vulnerabilità critica del kernel Linux (CVE-2023-0386) ora attivamente sfruttata. Il difetto, presente nel sottosistema OverlayFS, consente l’elevazione dei privilegi a root tramite una gestione impropria delle autorizzazioni sui file setuid tra i mount.
Corretto nel gennaio 2023 e reso pubblico due mesi dopo, il bug interessa distribuzioni Linux come Ubuntu, Debian, Red Hat e Amazon Linux con kernel precedenti alla versione 6.2. Sono disponibili exploit su GitHub da maggio 2023.
Secondo la Direttiva Operativa BOD 22-01, le agenzie federali devono mitigare il problema entro l’8 luglio. La vulnerabilità è stata aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) di CISA, che la definisce “un vettore d’attacco frequente e ad alto rischio.”
Anche i ricercatori di Qualys segnalano due nuove falle LPE in Linux che potrebbero consentire accessi root.
BeyondTrust corregge una vulnerabilità critica di esecuzione remota di codice nei suoi sistemi di accesso remoto
BeyondTrust ha rilasciato patch urgenti per una vulnerabilità critica (CVE-2025-5309) nei suoi strumenti Remote Support (RS) e Privileged Remote Access (PRA). Il difetto, scoperto da Jorren Geurts di Resillion, riguarda una falla di Server-Side Template Injection nella chat, che potrebbe consentire a malintenzionati non autenticati di eseguire codice arbitrario sui server colpiti.
RS e PRA sono ampiamente usati dai team IT per fornire supporto remoto sicuro. BeyondTrust ha confermato di aver già aggiornato i sistemi cloud al 16 giugno 2025 e invita i clienti on-premise a eseguire l’aggiornamento manuale se non attivato in automatico.
Come misura temporanea, si consiglia l’attivazione dell’autenticazione SAML e la disattivazione di alcune funzionalità.
Questo avviso segue un attacco del dicembre scorso che ha coinvolto tre vulnerabilità zero-day nei prodotti BeyondTrust, successivamente collegato ad hacker cinesi che avevano preso di mira il Dipartimento del Tesoro USA. L’azienda serve oltre 20.000 clienti in più di 100 paesi.
Se sei preoccupato per una delle minacce evidenziate in questo bollettino o se hai bisogno di supporto per definire le azioni più adeguate a proteggere la tua organizzazione dalle minacce più rilevanti, ti invitiamo a contattare il tuo account manager oppure a metterti in contatto con noi per scoprire come possiamo aiutarti a proteggere la tua azienda.
Disclaimer
Il Threat Intel Roundup è stato redatto da Integrity360 e rappresenta un riepilogo delle minacce rilevate alla data di pubblicazione. Non deve essere interpretato come consulenza legale, tecnica o professionale. Le raccomandazioni contenute devono essere valutate nel contesto specifico della tua organizzazione.
Integrity360 non assume posizioni politiche nelle informazioni condivise. Inoltre, le opinioni espresse non riflettono necessariamente la posizione ufficiale di Integrity360.