• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • ConfSec 2025: lo stato dell’arte della cybersecurity nel Sud Italia
    • Compila adesso il questionario OAD 2025
    • Lo Zero Trust Everywhere si estende con le nuove soluzioni di Zscaler
    • QLIK: annunciate nuove funzionalità per Snowflake
    • SentinelOne aderisce all’AWS ISV Workload Migration Program
    • Minacce informatiche: i trend di maggio 2025
    • Telecomunicazioni: un settore in continua evoluzione
    • Microsoft presenta le novità per la sovranità digitale in Europa
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Minacce informatiche: i trend di maggio 2025

    Minacce informatiche: i trend di maggio 2025

    By Redazione LineaEDP17/06/2025Updated:17/06/20259 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Check Point pubblica l’Indice globale delle minacce informatiche di maggio. Scopriamo quali sono le più diffuse e quali i settori più colpiti

    minacce-informatiche

    Anche maggio è stato un mese intenso, ricco di minacce informatiche e incidenti che hanno coinvolto le organizzazioni a livello globale. Ma qual è il trend del mese? Chi occupa il gradino più alto sul podio delle minacce più diffuse a livello mondiale? A queste domande risponde Check Point Software Technologies, pioniere e specialista globale nelle soluzioni di sicurezza informatica, con la pubblicazione del suo Indice globale delle minacce per maggio 2025.

    SafePay, FakeUpdates e Lumma: le minacce informatiche protagoniste di maggio

    SafePay, un gruppo di ransomware relativamente nuovo e in rapida crescita, ha superato altre minacce informatiche divenendo il più diffuso nella lista dei principali gruppi di ransomware che utilizzano una strategia a doppia estorsione, mentre FakeUpdates continua a essere il malware più diffuso, con un impatto sulle organizzazioni di tutto il mondo. Il settore dell’istruzione rimane quello più preso di mira, riflettendo le vulnerabilità persistenti in tutte le istituzioni.

    A maggio, Europol, l’FBI, Microsoft e altri partner hanno lanciato un’importante operazione contro Lumma, piattaforma di malware-as-a-service di primo piano, portando al sequestro di migliaia di domini e interrompendone in modo significativo l’attività. Tuttavia, i server principali di Lumma con sede in Russia sarebbero rimasti operativi e gli sviluppatori hanno rapidamente ripristinato la sua infrastruttura. L’operazione ne ha comunque causato un danno alla reputazione, creando sfiducia tra i suoi utenti. Sebbene l’interruzione tecnica sia stata significativa, i dati relativi a Lumma continuano a circolare, sollevando preoccupazioni circa l’impatto a lungo termine dell’operazione.

    Le minacce informatiche più diffuse in Italia

    In Italia, anche il mese di maggio vede FakeUpdate tra le minacce informatiche più presenti, con un impatto inferiore rispetto a quanto rilevato in aprile (-20,1%). Al secondo posto si conferma Androxgh0st, con un impatto anch’esso in riduzione rispetto al mese precedente (-10%), e al terzo sale AsyncRat. Formbook continua a rimanere fuori dal podio condivide il quinto posto con Raspberry Robin.

    Nello specifico, la minaccia più importante risulta essere ancora FakeUpdates (downloader JavaScript in grado di scrivere i payload su disco prima di lanciarli, che ha portato a ulteriori attacchi tramite numerose altre minacce informatiche, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult), con un impatto dell’8,62%, (-2,17 rispetto a marzo, ovvero -20,1%, ma sempre superiore all’impatto rilevato a livello globale che scende a 5,41%). La seconda minaccia nel nostro Paese risulta essere il malware Androxgh0st (botnet che colpisce le piattaforme Windows, Mac e Linux e ruba informazioni sensibili) con un impatto del 3,58% in riduzione rispetto al valore di aprile (-0,4, ovvero -10%) ma sempre superiore al dato globale che è del 2,6%). Al terzo posto nel mese di aprile torna a farsi notare AsyncRat (trojan che colpisce la piattaforma Windows). Questo malware invia informazioni di sistema sul sistema preso di mira a un server remoto. Riceve comandi dal server per scaricare ed eseguire plugin, uccidere processi, disinstallarsi/aggiornarsi e catturare schermate del sistema infetto, con un impatto del 2,17%, (-0,27 rispetto al dato di aprile, che corrisponde ad una riduzione di -12,4%). Anche in questo caso il dato di impatto nel nostro Paese è superiore a quello globale, che è di 1,7%.

    Famiglie di malware più diffuse

    *Le frecce si riferiscono alla variazione di posizione rispetto al mese precedente.

    1. ↔  Fakeupdates (alias SocGholish) è un malware downloader scoperto inizialmente nel 2018. Si diffonde tramite download drive-by su siti web compromessi o malevoli, invitando gli utenti a installare un falso aggiornamento del browser. Fakeupdates è associato al gruppo di hacker russo Evil Corp e viene utilizzato per distribuire vari payload secondari dopo l’infezione iniziale.
    2. ↔  Remcos, un trojan per l’accesso remoto (RAT), rimane uno dei principali ceppi di malware, spesso utilizzato nelle campagne di phishing. La sua capacità di aggirare i meccanismi di sicurezza, come il controllo dell’account utente (UAC), lo rende uno strumento versatile per i criminali informatici.
    3. ↑  Androxgh0st malware basato su Python che colpisce le applicazioni Laravel, è salito di livello. Esegue la scansione dei file .env esposti, spesso contenenti informazioni sensibili come le credenziali di accesso, che vengono poi esfiltrate. Una volta ottenuto l’accesso, è possibile distribuire ulteriore malware e sfruttare le risorse del cloud.

    I gruppi di ransomware maggiormente rilevati

    Tra le minacce informatiche rilevate da Check Point, il ransomware continua a dominare il panorama della criminalità informatica. Nel mese di maggio, SafePay cresce e si afferma come minaccia principale, con una nuova generazione di operatori che prendono di mira sia le grandi che le piccole aziende. Le tattiche utilizzate da questi gruppi stanno diventando sempre più sofisticate e la concorrenza tra loro si sta intensificando.

    1. SafePay è un gruppo di ransomware osservato per la prima volta nel novembre 2024, con indicatori che suggeriscono una possibile affiliazione russa. Il gruppo opera con un modello a doppia estorsione: crittografa i file delle vittime mentre sottrae dati sensibili per aumentare la pressione per il pagamento. Nonostante non operi come Ransomware-as-a-Service (RaaS), SafePay ha registrato un numero insolitamente elevato di vittime. La sua struttura centralizzata e guidata internamente porta a tattiche, tecniche e procedure (TTP) coerenti e a un targeting mirato.
    2. Qilin, noto anche come Agenda, è un’operazione criminale di ransomware-as-a-service crittografa ed esfiltra i dati dalle organizzazioni compromesse, chiedendo poi un riscatto. Questa variante di ransomware è stata rilevata per la prima volta nel luglio 2022 ed è sviluppata in Golang. Agenda è nota per prendere di mira le grandi imprese e le organizzazioni di alto valore, con particolare attenzione ai settori della sanità e dell’istruzione. Qilin si infiltra tipicamente nei dispositivi delle vittime tramite e-mail di phishing contenenti link dannosi per stabilire l’accesso alle loro reti ed esfiltrare informazioni sensibili. Una volta entrato, Qilin di solito si muove lateralmente attraverso l’infrastruttura della vittima, alla ricerca di dati critici da criptare.
    3. Play Ransomware, noto anche come PlayCrypt, è un ransomware apparso per la prima volta nel giugno 2022. Questo ransomware prende di mira un ampio spettro di aziende e infrastrutture critiche in Nord America, Sud America ed Europa, colpendo circa 300 entità nei primi 15 mesi di attività. Play Ransomware ottiene tipicamente l’accesso alle reti attraverso account validi compromessi o sfruttando vulnerabilità non corrette, come quelle presenti nelle VPN SSL Fortinet. Una volta all’interno, impiega tecniche come l’uso di binari living-off-the-land (LOLBins) per attività quali l’esfiltrazione di dati e il furto di credenziali.

    Dati basati sulle informazioni raccolte dai “siti della vergogna” gestiti da gruppi di ransomware che praticano la doppia estorsione.

    Principali malware per dispositivi mobili

    Anche nel mese di maggio Anubis si conferma al primo posto tra le minacce informatiche mobili più diffuse, seguito da AhMyth, e Necra che sale al terzo.

    1. ↔ Anubis è un trojan bancario versatile che ha avuto origine sui dispositivi Android e si è evoluto fino a includere funzionalità avanzate come l’aggiramento dell’autenticazione a più fattori (MFA) tramite l’intercettazione di password monouso (OTP) basate su SMS, keylogging, registrazione audio e funzioni ransomware. Viene spesso distribuito tramite app dannose sul Google Play Store ed è diventato una delle famiglie di malware mobile più diffuse. Inoltre, Anubis include funzionalità di trojan di accesso remoto (RAT), che consentono un’ampia sorveglianza e controllo sui sistemi infetti.
    2. ↔ AhMyth è un trojan ad accesso remoto (RAT) che colpisce i dispositivi Android, tipicamente camuffato da app legittime come screen recorder, giochi o strumenti di criptovaluta. Una volta installato, ottiene ampie autorizzazioni per persistere dopo il riavvio ed esfiltrare informazioni sensibili come credenziali bancarie, dettagli di portafogli di criptovalute, codici di autenticazione a più fattori (MFA) e password. AhMyth consente anche il keylogging, la cattura dello schermo, l’accesso alla fotocamera e al microfono e l’intercettazione degli SMS, rendendolo uno strumento versatile per il furto di dati e altre attività malevole.
    3. ↑ Necro è un downloader Android che recupera ed esegue componenti sui dispositivi infetti in base ai comandi dei suoi creatori. È stato scoperto in diverse app popolari su Google Play, nonché in versioni modificate di app su piattaforme non ufficiali come Spotify, WhatsApp e Minecraft. Necro è in grado di scaricare moduli pericolosi sugli smartphone, consentendo azioni come la visualizzazione e il clic su annunci invisibili, il download di file eseguibili e l’installazione di app di terze parti. Può anche aprire finestre nascoste per eseguire JavaScript, potenzialmente iscrivendo gli utenti a servizi a pagamento indesiderati. Inoltre, Necro può reindirizzare il traffico Internet attraverso dispositivi compromessi, trasformandoli in parte di una botnet proxy per i criminali informatici.

    Minacce informatiche maggio 2025: i settori più attaccati a livello globale

    Il settore dell’istruzione continua a essere il più colpito nel maggio 2025, seguito da vicino dal settore governativo e delle telecomunicazioni. Questi settori rimangono obiettivi primari a causa delle loro infrastrutture critiche e delle ampie basi di utenti, che li rendono vulnerabili a una vasta gamma di attacchi informatici.

    1. Istruzione
    2. Governo
    3. Telecomunicazioni

    Conclusioni

    I dati relativi alle minacce informatiche di maggio evidenziano il continuo aumento di campagne malware sofisticate e multistadio. SafePay emerge come una minaccia ransomware di primo piano, FakeUpdates mantiene la sua posizione di malware più diffuso, le operazioni in corso contro Lumma infostealer dimostrano la crescente complessità degli attacchi informatici e Il settore dell’istruzione rimane un obiettivo primario, sottolineando ulteriormente la necessità per le organizzazioni di adottare misure di sicurezza proattive e stratificate per difendersi da queste minacce sempre più sofisticate.

    Dichiarazioni

    “I dati del Global Threat Index di maggio sottolineano la crescente sofisticazione delle tattiche dei criminali informatici”, afferma Lotem Finkelstein, Director of Threat Intelligence di Check Point Software. “Con l’ascesa di gruppi come SafePay e la minaccia persistente di FakeUpdates, le organizzazioni devono adottare misure di sicurezza proattive e multilivello. Dal momento che le minacce informatiche diventano sempre più avanzate, è fondamentale stare al passo con gli attacchi in evoluzione grazie a informazioni sulle minacce in tempo reale e difese robuste”.

    Check Point Software Technologies cybersecurity minacce cyber minacce informatiche maggio 2025 trend 2025
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    ConfSec 2025: lo stato dell’arte della cybersecurity nel Sud Italia

    17/06/2025

    Compila adesso il questionario OAD 2025

    17/06/2025

    Lo Zero Trust Everywhere si estende con le nuove soluzioni di Zscaler

    17/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    ConfSec 2025: lo stato dell’arte della cybersecurity nel Sud Italia

    17/06/2025

    Lo Zero Trust Everywhere si estende con le nuove soluzioni di Zscaler

    17/06/2025

    SentinelOne aderisce all’AWS ISV Workload Migration Program

    17/06/2025

    Minacce informatiche: i trend di maggio 2025

    17/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.