# Vulnerabilità Axis Communications Espone Credenziali Azure Storage
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 13 October 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Axis Communications ha recentemente confermato una vulnerabilità critica nel suo plugin per Autodesk® Revit®. Questo problema di sicurezza ha messo a rischio le credenziali di archiviazione Azure, esponendo potenzialmente dati sensibili e risorse cloud ad attacchi esterni. La scoperta, avvenuta nel luglio 2024, sottolinea l'importanza di una gestione rigorosa delle credenziali e dei componenti software utilizzati nelle infrastrutture aziendali.
Autore: Redazione Cyber Monitor
Ultimo aggiornamento: 13 October 2025
Categoria: Threat Monitor – Exploited Vulnerabilities
TLP: GREEN
Recentemente, è stata scoperta una campagna di phishing su larga scala che ha sfruttato l'infrastruttura di npm per colpire aziende nei settori industriale ed elettronico. Gli attori di minaccia hanno creato oltre 175 pacchetti malevoli, con l'intento di compromettere le credenziali e i sistemi delle vittime.
# Anydesk Exploitation: Catch Them While You Can
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 13 October 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Nell'attuale panorama delle minacce informatiche, i software di accesso remoto vengono spesso sfruttati per mantenere il controllo su sistemi compromessi. Un recente caso ha evidenziato l'utilizzo di AnyDesk, un noto strumento di desktop remoto, per ottenere e mantenere accesso non autorizzato a una rete target. Questo tipo di attacco sottolinea l'importanza di una vigilanza continua e di misure di sicurezza robuste.
# Criminali Informatici Sfruttano i Webhook di Discord con Pacchetti npm, PyPI e Ruby
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 13 October 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Negli ultimi tempi, si è assistito a un aumento delle minacce che utilizzano i webhook di Discord come canali di comando e controllo. Gli attaccanti stanno sfruttando pacchetti dannosi nei popolari ambienti di sviluppo come npm, PyPI e RubyGems per esfiltrare file sensibili dalle macchine degli sviluppatori. Questa tecnica innovativa rappresenta una significativa minaccia per la sicurezza delle informazioni.
# Sicurezza Avanzata per Ivanti Connect Secure 25.X: Analisi e Raccomandazioni
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 13 October 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
La sicurezza informatica è una priorità crescente nel panorama tecnologico attuale. Ivanti Connect Secure 25.X rappresenta un avanzamento significativo nel campo della protezione dei sistemi, grazie all'adozione del principio 'Security by Design'. Questo approccio integra diverse tecnologie di sicurezza per mitigare le minacce emergenti.
# Cyber Attacks via Excel XLL Add-ins: How CABINETRAT Targets Ukraine
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 13 October 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Recenti attacchi informatici in Ucraina hanno evidenziato l'uso innovativo di add-in Excel (.XLL) per diffondere il malware CABINETRAT. Tali attacchi, orchestrati dal gruppo UAC-0245, sfruttano la fiducia degli utenti per compromettere enti governativi e di difesa, sottolineando la crescente minaccia cibernetica nell'area.
# Cloudflare e Microsoft 365: Intervento Contro RaccoonO365
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 13 October 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
RaccoonO365 rappresenta una minaccia significativa nel panorama della cybersecurity, sfruttando tecniche avanzate di phishing per compromettere le credenziali di accesso a Microsoft 365. L'operazione congiunta, che ha visto la partecipazione di Cloudflare, ha mirato a interrompere le attività di questo gruppo, dimostrando l'importanza di una difesa proattiva contro le minacce emergenti.
# Campagna di Attacco alla Supply Chain Software: Pacchetti npm Malicious e IOCs Attivi
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 13 October 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
La recente scoperta di una campagna di attacco alla supply chain software ha destato preoccupazione all'interno della comunità di sviluppo. Gli attaccanti hanno preso di mira il registro npm, uno dei più grandi ecosistemi di pacchetti JavaScript, alterando i file package.json di oltre 40 pacchetti. Questa operazione, nota come attacco Shai-Hulud, rappresenta una minaccia significativa per gli sviluppatori e le loro infrastrutture CI/CD.
# CitrixBleed 2.0 Exploit: Compromissione Critica dei Dati alla FEMA e CBP
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 13 October 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Nel panorama sempre più complesso delle minacce informatiche, una nuova vulnerabilità, denominata CitrixBleed 2.0, ha messo in luce gravi falle nei sistemi di sicurezza della Federal Emergency Management Agency (FEMA) e della Customs and Border Protection (CBP). Questa minaccia ha permesso a cyber criminali di accedere a dati sensibili degli impiegati, mettendo a rischio la gestione delle emergenze nazionali.
# Microsoft Edge Vulnerability: Hackers Exploit Internet Explorer Mode
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 13 October 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Negli ultimi tempi, la vulnerabilità critica nella modalità di compatibilità di Internet Explorer di Microsoft Edge ha catalizzato l'attenzione nel campo della cybersecurity. Questa modalità, progettata per supportare tecnologie legacy, è stata sfruttata da hacker per compromettere dispositivi utente, evidenziando le insidie nascoste nell'affidarsi a tecnologie obsolete.