Nel primo semestre del 2025, Kaspersky ha registrato un netto aumento degli attacchi exploit contro utenti Linux e Windows rispetto al 2024. Secondo il report Exploits and Vulnerabilities in Q2 2025, gli hacker stanno sfruttando con sempre maggiore frequenza bug e vulnerabilità di sistema per ottenere accesso non autorizzato ai dispositivi. Un exploit è un codice malevolo che sfrutta falle in software o sistemi operativi. Nel secondo trimestre 2025, il 64% degli attacchi ha preso di mira vulnerabilità critiche dei sistemi operativi (in forte crescita rispetto al 48% del trimestre precedente), seguiti da applicazioni di terze parti (29%) e browser (7%).
Linux più esposto, ma cresce anche Windows
Gli utenti Linux hanno subito un incremento particolarmente rilevante: nel Q2 2025 gli attacchi exploit sono stati oltre 50 punti superiori rispetto allo stesso periodo del 2024, mentre nel Q1 erano quasi raddoppiati anno su anno. Anche per Windows si osserva un trend di crescita: +25 punti nel Q1 e +8 punti nel Q2 rispetto al 2024.

Numero di utenti protetti dalle soluzioni Kaspersky e soggetti a vulnerabilità nel 2024-2025 (dati del Q1 2024 sono considerati pari al 100%)
Zero-day e vulnerabilità note nel mirino
Gli attaccanti non si limitano a nuove vulnerabilità zero-day, ma sfruttano anche falle già documentate per aumentare i privilegi e mantenere accesso ai sistemi compromessi. Questo approccio è comune soprattutto nelle campagne APT (Advanced Persistent Threat). Parallelamente, il numero complessivo di CVE registrati da cve.org è aumentato in modo significativo: dai circa 2600 CVE mensili del 2024 si è passati a oltre 4000 nei primi mesi del 2025, con una quota crescente di vulnerabilità critiche.

Nuovi CVE con percentuale di vulnerabilità critiche, 2019-2024. Fonte: cve.org
Cosa fare in pratica
Per ridurre i rischi in questo scenario, Kaspersky suggerisce alcune misure concrete:
-
analizzare exploit e codice sospetto solo in ambienti virtuali isolati;
-
garantire monitoraggio continuo (24/7) dell’infrastruttura, con particolare attenzione ai sistemi di difesa perimetrale;
-
adottare una gestione sicura delle patch, installando tempestivamente gli aggiornamenti di sicurezza e, se possibile, automatizzando il processo con soluzioni dedicate;
-
implementare strumenti di sicurezza completi che non si limitino all’antivirus, ma includano rilevamento proattivo, risposta agli incidenti e formazione del personale;
-
integrare feed di intelligence sulle minacce per rimanere aggiornati sugli exploit più recenti.
Come sottolinea Alexander Kolesnikov, Security Expert di Kaspersky, non basta correggere le vulnerabilità: è altrettanto cruciale contrastare le azioni post-sfruttamento, come il rilevamento e la neutralizzazione dei server di comando e controllo.
*Illustrazione progettata da Securelist
The post Linux e Windows nel mirino degli hacker first appeared on Hackerjournal.it.