Infostealer, la minaccia invisibile che apre la strada agli attacchi cyber. Primo report Acn

Tratto da www.acn.gov.it – 11 febbraio 2026

Negli ultimi anni, gli infostealer si sono affermati come uno dei principali strumenti utilizzati dalla criminalità informatica per la sottrazione di credenziali digitali e altre informazioni sensibili. Famiglie come LummaC2, RedLine Stealer e DcRat figurano tra le più attive nell’esfiltrazione di dati riconducibili a soggetti italiani e rappresentano spesso il vettore di compromissione iniziale di attacchi informatici più articolati. Tali strumenti si inseriscono in un ecosistema criminale strutturato e altamente specializzato, nel quale diversi attori operano su specifiche fasi della catena di attacco – dalla diffusione del malware alla monetizzazione dei dati sottratti – con l’obiettivo di massimizzare l’efficienza e la scalabilità delle operazioni malevole. Nei fatti, la sottrazione di una singola credenziale può rappresentare il primo passo di una catena di eventi che conduce a compromissioni su larga scala.

L’ACN presenta il primo report dedicato esclusivamente a questa tipologia di malware – PDF. Un’analisi approfondita della minaccia infostealer, software malevoli progettati per raccogliere ed esfiltrate informazioni sensibili dai dispositivi compromessi. Illustrando l’evoluzione di questa categoria di malware, il report analizza le principali strategie di attacco utilizzate dagli infostealer attraverso il modello della Cyber Kill Chain e l’ecosistema criminale che ruota attorno a questa minaccia nonché fornisce, attraverso un caso studio reale gestito dal CSIRT Italia, un esempio di come gli infostealer costituiscano spesso il punto di partenza per attacchi più complessi, inclusi ransomware.

Il report si conclude con raccomandazioni strutturate per diversi livelli di maturità cibernetica, rivolte sia a individui che a organizzazioni, fornendo misure preventive concrete per innalzare la resilienza contro questa minaccia in continua evoluzione.

Analisi sullo stato della minaccia

16 Febbraio 2026

Attacco hacker: rilevato lo sfruttamento massivo della CVE-2021–21974 in VMWare ESXi (AL01/230204/CSIRT-ITA)

 
Tratto da www.csirt.gov.it
Autore: Computer Security Incident Response Team – CSIRT – 04/02/2023
 
 
 
logo ACN
 
 

Qui di seguito riportiamo quanto pubblicato dal CSIRT, sul suo sito ufficiale www.csirt.gov.it , in merito al recente attacco hacker.

Il CSIRT Italia è istituito presso l’Agenzia per la cybersicurezza nazionale (ACN) e ha i seguenti compiti:

  • il monitoraggio degli incidenti a livello nazionale;
  • l’emissione di preallarmi, allerte, annunci e divulgazione di informazioni alle parti interessate in merito a rischi e incidenti;
  • l’intervento in caso di incidente;
  • l’analisi dinamica dei rischi e degli incidenti;
  • la sensibilizzazione situazionale;
  • la partecipazione alla rete dei CSIRT.

Tratto da www.csirt.gov.it:

Sintesi

Rilevato il massiccio sfruttamento attivo in rete della vulnerabilità CVE-2021–21974 – già sanata dal vendor nel febbraio 2021 – presente nei prodotti VMware ESXi.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (70,25/100)1.

Descrizione

È stato recentemente rilevato lo sfruttamento massivo, ai fini del rilascio di ransomware, della vulnerabilità CVE-2021–21974 trattata da questo CSIRT nell’alert AL03/210224/CSIRT-ITA. Sulla relativa campagna il Computer Emergency Response Team Francese (CERT-FR) ha pubblicato un security advisory, disponibile nella sezione riferimenti, in cui si evidenziano i relativi dettagli.

Dalle analisi effettuate la campagna risulta indirizzata anche verso soggetti nazionali.

Qualora sfruttata, tale vulnerabilità, con score CVSS v3 pari a 8.8, di tipo “heap buffer overflow” e relativa alla componente OpenSLP – con riferimento ai prodotti VMware ESXi e Cloud Foundation (ESXi) – potrebbe consentire l’esecuzione di comandi arbitrari (RCE) sui dispositivi target.

Per eventuali ulteriori approfondimenti si consiglia di consultare il security advisory, disponibile nella sezione Riferimenti.

Prodotti e versioni affette

VMware ESXi 6.5

VMware ESXi 6.7

VMware ESXi 7.0

VMware Cloud Foundation (ESXi) 3.x

VMware Cloud Foundation (ESXi) 4.x

Azioni di Mitigazione

Ove non già provveduto, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.

Riferimenti

https://www.csirt.gov.it/contenuti/vulnerabilita-su-prodotti-vmware-al03-210224-csirt-ita

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2023-ALE-015/

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

6 Febbraio 2023