Content 

01. News Bites
  • Attacco informatico a Jaguar Land Rover destinato a diventare il più costoso del regno unito con un impatto di 1,9 miliardi di sterline

  • Gruppi di minaccia cinesi sfruttano una vulnerabilità zero-day di Microsoft Sharepoint

  • Il gruppo di minaccia iraniano MuddyWater prende di mira governi nella regione mena con il backdoor phoenix

  • Experian paesi bassi multata di 2,7 milioni di Euro per violazioni del GDPR

  • Gli hacker sfruttano la vulnerabilità ‘SessionReaper’ di Adobe commerce in attacchi di massa

02. Conclusion

Quick News Bites

Attacco informatico a Jaguar Land Rover destinato a diventare il più costoso del regno unito con un impatto di 1,9 miliardi di sterline

L’attacco informatico contro Jaguar Land Rover (JLR) dovrebbe costare circa 1,9 miliardi di sterline, rendendolo l’incidente cibernetico più dannoso dal punto di vista economico nella storia del Regno Unito, secondo il Cyber Monitoring Centre (CMC). L’attacco, iniziato a fine agosto, ha interrotto la produzione di JLR per cinque settimane, causando disagi alle operazioni globali e a 5.000 aziende della sua catena di approvvigionamento. Il pieno recupero non è previsto prima di gennaio 2026.

Il CMC ha classificato l’incidente come un evento esterno di categoria 3, indicante una grave interruzione, sebbene non la più severa. Ha avvertito che l’attacco dovrebbe servire da campanello d’allarme per tutte le organizzazioni, invitandole a identificare e proteggere le reti critiche. Sebbene JLR non abbia confermato la natura dell’attacco, gli esperti ipotizzano un possibile peggioramento se fossero coinvolti ransomware o distruzione di dati. Le stime del CMC includono le perdite subite da JLR, dai fornitori e dall’economia locale.

Gruppi di minaccia cinesi sfruttano una vulnerabilità zero-day di Microsoft Sharepoint

Hacker legati alla Cina hanno sfruttato una vulnerabilità zero-day in Microsoft SharePoint, identificata come CVE-2025-53770, in attacchi contro settori governativi, educativi, delle telecomunicazioni e finanziari in tutto il mondo. Il difetto, che colpisce i server SharePoint on-premise, è stato reso pubblico il 20 luglio e corretto da Microsoft il giorno successivo dopo la conferma dello sfruttamento attivo.

Secondo Symantec, la vulnerabilità ToolShell è stata utilizzata per installare webshell per l’accesso persistente, seguite da caricamenti di diversi malware, tra cui Zingdoor, ShadowPad e KrustyLoader, che hanno implementato il framework di post-sfruttamento Sliver. Le campagne hanno compromesso organizzazioni in Medio Oriente, Sud America, Africa, Stati Uniti ed Europa.

I ricercatori affermano che gli attaccanti hanno utilizzato software di sicurezza legittimi, come gli eseguibili di Trend Micro e BitDefender, per eludere il rilevamento, e hanno rubato credenziali tramite strumenti come ProcDump e Minidump. Gli attacchi, attribuiti a gruppi cinesi come Budworm e Violet Typhoon, evidenziano il continuo sfruttamento dei sistemi aziendali critici per fini di spionaggio e furto di dati.

Il gruppo di minaccia iraniano MuddyWater prende di mira governi nella regione mena con il backdoor phoenix

Il gruppo di minaccia legato all’Iran MuddyWater ha lanciato una nuova campagna di cyberspionaggio contro oltre 100 organizzazioni governative e diplomatiche in Medio Oriente e Nord Africa, secondo un rapporto di Group-IB. Utilizzando un account e-mail compromesso, accessibile tramite NordVPN, il gruppo ha distribuito messaggi di phishing che imitavano corrispondenza diplomatica legittima.

Le vittime sono state indotte ad aprire documenti Word malevoli e ad abilitare le macro, innescando l’installazione del backdoor Phoenix v4 tramite un loader chiamato FakeUpdate. Una volta installato, il malware ha consentito agli attaccanti di raccogliere informazioni di sistema, mantenere la persistenza e controllare da remoto i sistemi infetti.

I ricercatori hanno scoperto che il server di comando e controllo ospitava anche strumenti per il furto di credenziali e di monitoraggio remoto, suggerendo operazioni di raccolta informazioni su vasta scala. Attivo dal 2017, MuddyWater è ritenuto affiliato al Ministero dell’Intelligence e della Sicurezza iraniano. La campagna dimostra l’evoluzione del gruppo, che combina malware personalizzati e software legittimi per aumentare la furtività e la persistenza.

Experian paesi bassi multata di 2,7 milioni di Euro per violazioni del GDPR

Experian Paesi Bassi è stata multata per 2,7 milioni di euro dall’Autorità olandese per la protezione dei dati (AP) per violazione del Regolamento generale sulla protezione dei dati (GDPR). L’autorità ha scoperto che la società di analisi e credito ha raccolto illegalmente dati personali da diverse fonti pubbliche e private, comprese aziende di telecomunicazioni ed energia, senza informare né ottenere il consenso degli interessati.

L’indagine dell’AP è iniziata dopo denunce di persone che si sono viste imporre depositi o tassi d’interesse più alti a causa dei controlli di credito non dichiarati da Experian. Il regolatore ha concluso che l’azienda ha costruito un ampio database su milioni di cittadini olandesi senza giustificare la necessità di tali informazioni.

Experian ha riconosciuto le proprie violazioni e non presenterà ricorso. La società ha cessato le sue operazioni nei Paesi Bassi e si è impegnata a cancellare tutti i dati personali archiviati entro la fine del 2025. La decisione dell’AP sottolinea la crescente pressione normativa sulle agenzie di credito affinché rispettino gli standard di trasparenza del GDPR.

Gli hacker sfruttano la vulnerabilità ‘SessionReaper’ di Adobe commerce in attacchi di massa

Gli hacker stanno attivamente sfruttando la vulnerabilità critica SessionReaper (CVE-2025-54236) in Adobe Commerce, con centinaia di tentativi di attacco già registrati. I ricercatori la descrivono come una delle falle di sicurezza più gravi nella storia della piattaforma.

SessionReaper consente agli aggressori di dirottare le sessioni degli account dei clienti tramite l’API REST di Adobe Commerce senza alcuna interazione dell’utente. Nonostante Adobe abbia rilasciato una patch d’emergenza l’8 settembre, circa il 62% dei negozi basati su Magento rimane non aggiornato. In un solo giorno sono stati rilevati oltre 250 tentativi di sfruttamento, provenienti principalmente da cinque indirizzi IP noti.

Finora, la maggior parte degli attacchi ha utilizzato webshell PHP o sondato le configurazioni di sistema. Gli esperti avvertono che le analisi tecniche recentemente pubblicate online potrebbero aumentare ulteriormente i tentativi di sfruttamento. Gli amministratori sono fortemente invitati ad applicare immediatamente l’aggiornamento di sicurezza o le mitigazioni raccomandate da Adobe per evitare il dirottamento delle sessioni e possibili violazioni dei dati.

Closing Summary

If you are worried about any of the threats outlined in this bulletin or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager, or alternatively Get in touch to find out how you can protect your organisation. 

Disclaimer

The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.