Skip to content

Instantly share code, notes, and snippets.

@Darkcrai86
Darkcrai86 / 13-10-25-credential-phishing-campaign-exploits-175-maliciou.md
Created October 13, 2025 11:32
Analisi della vulnerabilità: 175 Malicious npm Packages with 26,000 Downloads Used in Credential Phishing Campaign

Credential Phishing Campaign Exploits 175 Malicious npm Packages with 26,000 Downloads

Autore: Redazione Cyber Monitor
Ultimo aggiornamento: 13 October 2025
Categoria: Threat Monitor – Exploited Vulnerabilities
TLP: GREEN

Introduzione

Recentemente, una sofisticata campagna di phishing, denominata Beamglea, ha sfruttato 175 pacchetti malevoli nel registry npm per raccogliere credenziali in modo illecito. Questa campagna ha preso di mira settori critici, inclusi quelli industriali, tecnologici ed energetici, con i pacchetti compromessi scaricati oltre 26.000 volte. La scoperta sottolinea l'importanza di una vigilanza continua nell'ecosistema open source, in particolare per le piattaforme di gestione dei pacchetti come npm.

Analisi Tecnica

@Darkcrai86
Darkcrai86 / 13-10-25-markdown.md
Created October 13, 2025 11:30
Analisi della vulnerabilità: Oracle Patches EBS Vulnerability Allowing Access to Sensitive Data
# Oracle E-Business Suite Vulnerability Exposes Sensitive Data
**Autore:** Redazione Cyber Monitor  
**Ultimo aggiornamento:** 13 October 2025  
**Categoria:** Threat Monitor – Exploited Vulnerabilities  
**TLP:** GREEN  

### Introduzione
Recentemente, è stata individuata una vulnerabilità critica all'interno di Oracle E-Business Suite che permette a malintenzionati di accedere a dati sensibili senza bisogno di autenticazione. Questo tipo di minaccia è particolarmente rilevante per le organizzazioni che si affidano a Oracle per la gestione delle loro operazioni aziendali, poiché l'esposizione di informazioni riservate può avere conseguenze devastanti.
@Darkcrai86
Darkcrai86 / 13-10-25-markdown.md
Created October 13, 2025 11:17
Analisi della vulnerabilità: 175 npm Packages Abused in Beamglea Phishing Operation
# Phishing Operation Exploits 175 npm Packages in Beamglea Attack
**Autore:** Redazione Cyber Monitor  
**Ultimo aggiornamento:** 13 October 2025  
**Categoria:** Threat Monitor – Exploited Vulnerabilities  
**TLP:** GREEN  

### Introduzione
La recente operazione di phishing denominata Beamglea ha evidenziato una crescente minaccia nell'ecosistema npm. Utilizzando 175 pacchetti npm dannosi, gli attaccanti hanno mirato a sottrarre credenziali sensibili, sfruttando la fiducia negli ambienti di registrazione npm e le Content Delivery Network (CDN). Questa metodologia sottolinea un cambiamento nelle strategie di phishing, utilizzando registri pubblici come piattaforme di attacco.
@Darkcrai86
Darkcrai86 / 13-10-25-markdown.md
Created October 13, 2025 11:16
Analisi della vulnerabilità: Happy DOM Vulnerability Exposes 2.7 Million Users To Remote Code Execution Attacks
# Happy DOM Vulnerability: High-Risk Exposure to Remote Code Execution in node.js
**Autore:** Redazione Cyber Monitor  
**Ultimo aggiornamento:** 13 October 2025  
**Categoria:** Threat Monitor – Exploited Vulnerabilities  
**TLP:** GREEN  

### Introduzione
Una recente vulnerabilità scoperta in Happy DOM, una libreria utilizzata per emulare il DOM in ambienti server-side basati su Node.js, ha esposto circa 2.7 milioni di utenti a potenziali attacchi di esecuzione remota di codice (RCE). Questa scoperta mette in luce la necessità critica di gestire con attenzione le librerie di terze parti, in particolare quando sono coinvolte in processi di esecuzione di codice non fidato.
@Darkcrai86
Darkcrai86 / 13-10-25-markdown.md
Created October 13, 2025 11:15
Analisi della vulnerabilità: it-sa-Special
# Sicurezza Avanzata di Ivanti Connect Secure su Linux
**Autore:** Redazione Cyber Monitor  
**Ultimo aggiornamento:** 13 October 2025  
**Categoria:** Threat Monitor – Exploited Vulnerabilities  
**TLP:** GREEN  

### Introduzione
Ivanti Connect Secure ha recentemente subito un significativo aggiornamento, concepito per affrontare le crescenti minacce alla sicurezza informatica. Questo prodotto è stato progettato con un'architettura di 'Security by Design', un approccio che integra la sicurezza in ogni fase del ciclo di sviluppo.
@Darkcrai86
Darkcrai86 / 13-10-25-markdown.md
Created October 13, 2025 11:08
Analisi della vulnerabilità: Oracle E-Business Suite Zero-Day Exploited in Widespread Extortion Campaign
# Oracle E-Business Suite Zero-Day Exploited in Extortion Campaign: Critical Threat Analysis
**Autore:** Redazione Cyber Monitor  
**Ultimo aggiornamento:** 13 October 2025  
**Categoria:** Threat Monitor – Exploited Vulnerabilities  
**TLP:** GREEN  

### Introduzione
La recente campagna di estorsione orchestrata dal gruppo CL0P rappresenta una significativa minaccia alla sicurezza, sfruttando una potenziale vulnerabilità zero-day nell'Oracle E-Business Suite. Questo attacco ha evidenziato la necessità di una vigilanza costante e di una rapida risposta alle vulnerabilità non ancora divulgate.
@Darkcrai86
Darkcrai86 / 13-10-25-markdown.md
Created October 13, 2025 11:08
Analisi della vulnerabilità: Cloudflare participates in global operation to disrupt RaccoonO365
# Cloudflare e la Lotta al Phishing: Disrupting RaccoonO365
**Autore:** Redazione Cyber Monitor  
**Ultimo aggiornamento:** 13 October 2025  
**Categoria:** Threat Monitor – Exploited Vulnerabilities  
**TLP:** GREEN  

### Introduzione
RaccoonO365 rappresenta una minaccia significativa nel panorama della cybersecurity, operando come un servizio di Phishing-as-a-Service mirato alle credenziali di Microsoft 365. Con la partecipazione di Cloudflare, le operazioni globali per contrastare questo gruppo hanno messo in luce la sofisticazione delle loro tecniche di phishing, che sfruttano CAPTCHA e rilevamento anti-bot per eludere le difese tradizionali.
@Darkcrai86
Darkcrai86 / 13-10-25-markdown.md
Created October 13, 2025 11:07
Analisi della vulnerabilità: Malicious npm Packages Allegedly Abused in Active Supply Chain Campaign – Active IOCs
# Malicious npm Packages Exploited in Active Supply Chain Campaign
**Autore:** Redazione Cyber Monitor  
**Ultimo aggiornamento:** 13 October 2025  
**Categoria:** Threat Monitor – Exploited Vulnerabilities  
**TLP:** GREEN  

### Introduzione
La recente campagna denominata Shai-Hulud ha evidenziato la vulnerabilità dei registri di pacchetti software, prendendo di mira il popolare registro npm. Questa minaccia ha implicazioni significative per l'integrità della supply chain del software, poiché gli attaccanti sono riusciti a iniettare codice maligno in numerosi pacchetti, mettendo a rischio l'intero ecosistema.
@Darkcrai86
Darkcrai86 / 13-10-25-markdown.md
Created October 13, 2025 11:06
Analisi della vulnerabilità: ‘Widespread’ breach let hackers steal employee data from FEMA and CBP
# Hackers Breach FEMA and CBP via Citrix Vulnerability
**Autore:** Redazione Cyber Monitor  
**Ultimo aggiornamento:** 13 October 2025  
**Categoria:** Threat Monitor – Exploited Vulnerabilities  
**TLP:** GREEN  

### Introduzione
Recentemente, un incidente di cybersecurity ha colpito la Federal Emergency Management Agency (FEMA) e la Customs and Border Protection (CBP) a causa di una vulnerabilità critica nel sistema Citrix di virtual desktop infrastructure. Questa violazione ha evidenziato la necessità di migliorare le difese informatiche nelle infrastrutture governative, mettendo a rischio dati sensibili dei dipendenti.
@Darkcrai86
Darkcrai86 / 13-10-25-markdown.md
Created October 13, 2025 11:01
Analisi della vulnerabilità: North Korean Hackers Target Developers with 338 Malicious Software Packages
# North Korean Hackers Exploit npm with Malicious Software Packages
**Autore:** Redazione Cyber Monitor  
**Ultimo aggiornamento:** 13 October 2025  
**Categoria:** Threat Monitor – Exploited Vulnerabilities  
**TLP:** GREEN  

### Introduzione
Recentemente, è emersa una minaccia significativa all'interno della comunità degli sviluppatori, orchestrata da attori minacciosi nordcoreani. Questa operazione ha preso di mira la supply chain del software, sfruttando pacchetti npm dannosi per colpire sviluppatori di criptovalute e blockchain. La campagna è notevole per la sua sofisticazione e per l'uso di tattiche avanzate di ingegneria sociale.