Cosa tenere d'occhio questa settimana: ransomware in rimonta, vulnerabilità che infiammano, nazioni-stato all'attacco

Le previsioni sulle minacce della scorsa settimana puntano su ransomware più aggressivo contro fabbriche e ospedali, exploit che inseguono le falle di Cisco, ShareFile e React, e nazioni-stato che alzano la posta con codici QR e frodi AI. Attenzione massima a patch, segmentazione e controlli: le tendenze stanno accelerando.

Cosa tenere d'occhio questa settimana: ransomware in rimonta, vulnerabilità che infiammano, nazioni-stato all'attacco — theAIcatchup

Cosa tenere d’occhio questa settimana: ransomware in rimonta, vulnerabilità che infiammano, nazioni-stato all’attacco

Il Threat Digest della scorsa settimana ha tracciato un panorama cyber nerissimo: ransomware che torna a ruggire, attaccanti che sequestrano tool fidati, zero-day freschi su browser e kit enterprise, e nazioni-stato che tastano settori critici. I 62 colpi di LockBit a luglio dimostrano una resilienza post-repressione, mentre l‘84% degli incidenti usa tecniche living-off-the-land. L’healthcare perde dati a fiumi (Nacogdoches, Stryker), il manifatturiero fa spallucce con l‘78% di attacchi nel Regno Unito, e le vulnerabilità in Cisco, React, ShareFile gridano “exploitatemi”. Gli agenti AI mirano alle frodi nel retail, e nazioni-stato — dall’Iran alla Russia — piazzano trappole QR e wiper. Ecco cosa tenere sott’occhio la prossima settimana.

1. Impennata ransomware su manifatturiero e sanità

Aspettatevi che LockBit e i suoi cloni intensifichino i raid su fabbriche e ospedali, cavalcando i 62 claim di luglio, l‘78% di attacchi UK nel manifatturiero, il dump di 250K SSN di Nacogdoches e la cancellazione dati di Stryker in Iran. Gli attaccanti passano da malware grezzo al furto di playbook (84% LOLBins), per cifrature invisibili. I CDA dormono sonni tranquilli e lasciano l’OT indifeso: preparatevi a disruption nelle catene di fornitura, stile Jaguar Land Rover. Lacune nelle patch e segmentazione debole alimenteranno estorsioni doppie — affilate i piani di risposta agli incidenti.

2. Exploit in arrivo per falle Cisco, React e ShareFile

I zero-day trasformeranno in armi le vulnerabilità Cisco CVSS 9.8 (shell root, leak API), i furti di credenziali su 766 server di React2Shell e l’RCE non autenticato di ShareFile. La quinta patch Chrome del 2022 e il DarkSword in agguato sugli iPhone sottolineano il caos browser e supply-chain. La storia (tipo Log4Shell) prevede PoC lampo; il bypass di Claude Code segnala rischi nei tool AI per developer. Aziende con Next.js e SSM On-Prem sotto scansione? Urgente — gli attaccanti scavano veloci con una sola richiesta, rubando chiavi AWS e SSH.

3. Nazioni-stato accelerano con messaggistica e vettori AI

Iran (Handala), Russia (trappole QR), Corea del Nord (Chrome) e operazioni latinoamericane indicano sondaggi più audaci su gov e sanità via hijack WhatsApp/Signal e frodi con agenti AI. Allerta NCSC e blackout a Puerto Rico anticipano caos retail e gov — agenti AI che prosciugano gift card, QR che infettano chat fantasma. La fragilità del medtech (Stryker) incontra l’e-commerce: aspettatevi attacchi ibridi che mischiano social engineering e zero-day. Rafforzate MFA, controlli QR e sandbox AI.

Queste previsioni nascono dal momento: RaaS resilienti, velocità delle vulnerabilità, tensioni geopolitiche. Parole totali: 412.

Sarah Chen
Written by

AI research editor covering LLMs, benchmarks, and the race between frontier labs. Previously at MIT CSAIL.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.