CYBERSECURITY BRIEFING — 29 Aprile 2026
Edizione POMERIGGIO
🔴 TOP STORY: Malware nei Cheat di Minecraft
Il gruppo criminale brasiliano LofyGang è tornato più pericoloso che mai. Nascosto dietro un falso tool di cheat per Minecraft chiamato “Slinky”, il malware LofyStealer/GrabBot prende di mira i gamer con tecniche sofisticate: un loader da 53MB basato su Node.js, iniezione diretta in memoria, bypass degli EDR tramite syscall dirette, e furto dati da 8 browser (password, cookie, token). Il tutto viene compresso, cifrato con SHA-256 e inviato silenziosamente agli attaccanti.
La novità più allarmante: LofyGang ora opera come Malware-as-a-Service con dashboard LofyStealer V2.0, piani gratuiti e premium. Il crimine informatico si sta strutturando come una vera azienda.
📎 Fonte: cyberpress.org
🔴 CVE CRITICA: GitHub Enterprise — Esecuzione di Codice Remoto
Scoperta la CVE-2026-3854, una vulnerabilità di command injection in GitHub Enterprise che permette di eseguire codice arbitrario con un semplice git push. Il flaw risiede nella sanitizzazione insufficiente dei push options nelle intestazioni dei servizi interni. GitHub ha rilasciato la patch in sole 2 ore dalla segnalazione da parte di Wiz Research. Nessuno sfruttamento confermato, ma al momento della divulgazione molte istanze Enterprise Server risultavano ancora non aggiornate.
⚠️ Versioni patchate: 3.14.24, 3.15.19, 3.16.15, 3.17.12, 3.18.6, 3.19.3
📎 Fonte: securityaffairs.com
🟠 PHISHING: IA Sfruttata Come Vettore di Attacco
Ricercatori di Trend Micro hanno documentato una campagna phishing che abusa della piattaforma AI legittima Kuse.ai. Gli attaccanti — tramite una compromissione email di un fornitore (VEC) — hanno usato le funzioni di condivisione della piattaforma per ospitare un documento esca con estensione .md. La vittima vede un’anteprima sfocata con la scritta “HAZ CLIC AQUÍ PARA VER EL DOCUMENTO”, poi viene reindirizzata a una falsa pagina di login Microsoft per rubare le credenziali.
Un caso emblematico: la fiducia nel brand diventa l’arma.
📎 Fonte: trendmicro.com
🟠 GUERRA TRA RANSOMWARE: 0APT vs KryBit
Un raro caso di conflitto interno nell’ecosistema ransomware. Il gruppo 0APT, dopo aver pubblicato una lista di ~200 vittime rivelatasi falsa, ha cercato di rifarsi una reputazione attaccando altri gruppi criminali (Everest, RansomHouse). La risposta di KryBit è stata devastante: infiltrazione dell’infrastruttura di 0APT, leak di codice sorgente, log di accesso e dati operativi. Risultato: 0APT distrutto, KryBit esposto ma ancora operativo con 2 admin, 5 affiliati e riscatti tra $40K–$100K.
💡 Per i defender: questi conflitti interni sono miniere di intelligence.
📎 Fonte: darkreading.com
🟡 GOV + AI: Il Governo USA Testa il Modello Mythos di Anthropic
Il CIO federale Greg Barbaccia ha confermato che gli USA stanno valutando con cautela il modello AI Mythos di Anthropic per la cybersecurity governativa. Anthropic dichiara che Mythos ha identificato migliaia di vulnerabilità critiche nei test, ma nessuna agenzia lo ha ancora deployato in ambienti reali. Il Dipartimento del Tesoro ha richiesto accesso; la CISA non lo ha ancora ottenuto. La filosofia: “bots finding the bots” — difesa automatizzata contro attacchi automatizzati.
📎 Fonte: cyberscoop.com
🟡 BIG TECH & DIFESA: Google e il Pentagono
Google ha siglato un accordo con il Dipartimento della Difesa USA per integrare la propria AI in sistemi classificati. Usi vietati esplicitamente: sorveglianza di massa e armi autonome. OpenAI ha fatto scelte simili; Anthropic ha rifiutato citando ragioni etiche. Il confine tra innovazione e militarizzazione dell’AI si assottiglia, e gli accordi di oggi potrebbero ridefinire i limiti di domani.
📎 Fonte: Nikkei/Tech
🔔 Segui tutto il network su dariofadda.it — CVE News • HackMonitor • Cyber Intelligence
🔗 Fonti: BleepingComputer • Dark Reading • Infosecurity Magazine • x.com UndercodeNews, ThreatMon, GitHub Blog, Zee News, CNN, SamMobile
📡 Aggiornamenti quotidiani

