# Attacco Avanzato sfrutta Microsoft Hyper-V per Compromissione Persistente del Malware
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 05 November 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Il recente attacco perpetrato dal gruppo Curly COMrades ha messo in luce le vulnerabilità dei sistemi Hyper-V di Windows, sfruttandole per inserire macchine virtuali basate su Alpine Linux nelle reti bersaglio. Questa tecnica avanzata permette agli aggressori di mantenere una presenza nascosta e persistente, aumentando la complessità della rilevazione e mitigazione della minaccia.# Microsoft Teams Vulnerabilities Allow Executive Impersonation and Message Manipulation
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 05 November 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Le recenti vulnerabilità scoperte in Microsoft Teams rappresentano una minaccia significativa per le organizzazioni a livello globale. Questi difetti consentono agli attaccanti di impersonare figure di alto profilo, come dirigenti aziendali, e di manipolare le comunicazioni interne. Tali capacità potrebbero essere sfruttate per orchestrare attacchi di phishing sofisticati, mettendo a rischio la fiducia degli utenti e la sicurezza delle informazioni aziendali.# Microsoft Teams Vulnerabilities Allow Executive Impersonation and Message Manipulation
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 05 November 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Le vulnerabilità recentemente scoperte in Microsoft Teams rappresentano una significativa minaccia per le organizzazioni. Questi difetti consentono agli attaccanti di impersonare dirigenti e manipolare i messaggi, esponendo le aziende a perdite finanziarie e danni alla reputazione. La crescente dipendenza dalle piattaforme di collaborazione rende cruciale affrontare queste falle di sicurezza con urgenza.# Cisco Devices in Australia Still Vulnerable to BADCANDY Malware
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 05 November 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Numerosi dispositivi Cisco in Australia continuano a essere infettati dal malware BADCANDY, nonostante la disponibilità di patch correttive. Questa minaccia persistente sottolinea l'importanza di un aggiornamento tempestivo dei dispositivi di rete per prevenire potenziali violazioni e attacchi mirati.# Rhysida Ransomware Exploits Microsoft Certificates to Distribute Malware
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 05 November 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Il gruppo di ransomware Rhysida ha recentemente sfruttato una vulnerabilità nel sistema di firma dei codici di Microsoft, mettendo a rischio la sicurezza di numerosi utenti e aziende. Questa minaccia si concretizza attraverso l'uso di certificati legittimi di Microsoft per distribuire malware mascherati da software autentico, sfruttando campagne pubblicitarie malevole.# Louvre's Cybersecurity Lapse: Delayed Windows Updates Led to Vulnerabilities
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 05 November 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Recenti rivelazioni hanno esposto gravi carenze nella sicurezza informatica del Museo del Louvre, legate all'uso di Microsoft Windows Server 2003, un software il cui supporto è terminato nel 2015. Nonostante le raccomandazioni delle autorità, il ritardo nell'implementazione degli aggiornamenti di sicurezza ha lasciato il museo vulnerabile a potenziali attacchi informatici.# Russian Spies Exploit Hidden VMs on Windows for Stealthy Malware Deployment
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 05 November 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Recenti scoperte hanno rivelato che i 'Curly COMrades', un gruppo di spie russe, stanno utilizzando tecniche avanzate per infiltrarsi nei sistemi Windows. Sfruttando il hypervisor Hyper-V di Microsoft, creano macchine virtuali nascoste basate su Alpine Linux, eludendo così i tradizionali strumenti di sicurezza endpoint. Questa sofisticata strategia permette agli attaccanti di mantenere un accesso prolungato alla rete bersaglio senza essere rilevati.# Vulnerabilità Microsoft Teams: Rischio di Impersonificazione di Dirigenti
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 05 November 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Recentemente, sono emerse preoccupanti vulnerabilità in Microsoft Teams che consentono ai cyber criminali di impersonare dirigenti aziendali. Queste falle rappresentano una minaccia significativa per la sicurezza delle comunicazioni interne, potenzialmente compromettendo la fiducia e l'integrità delle informazioni aziendali.# Microsoft Hyper-V Exploited for Stealthy Linux-based Malware Deployment
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 05 November 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
La recente operazione del gruppo di minaccia Curly COMrades ha evidenziato una nuova tecnica di compromissione che sfrutta le vulnerabilità degli hypervisor Microsoft Hyper-V. Questa minaccia è particolarmente rilevante poiché introduce un metodo per mantenere una presenza nascosta e persistente su reti compromesse, eludendo i controlli di sicurezza tradizionali.# Vulnerabilità Critiche in Cisco Identity Services Engine: Esecuzione Remota di Codice e Altri Rischi
**Autore:** Redazione Cyber Monitor
**Ultimo aggiornamento:** 05 November 2025
**Categoria:** Threat Monitor – Exploited Vulnerabilities
**TLP:** GREEN
### Introduzione
Cisco ha recentemente rilasciato un avviso di sicurezza riguardante vulnerabilità critiche in vari prodotti, tra cui Cisco Identity Services Engine. Queste vulnerabilità sono di particolare importanza poiché includono l'esecuzione remota di codice e la negazione del servizio, potenzialmente sfruttabili da attori malintenzionati per compromettere la sicurezza delle reti aziendali.NewerOlder