Anche tra gli utenti Windows si è osservata una crescita degli exploit nel primo e nel secondo trimestre del 2025.
Autore: Redazione BitCity
Pubblicato il: 04/09/2025
Secondo un nuovo report Exploits and Vulnerabilities in Q2 2025 di Kaspersky, nella prima metà del 2025 sono aumentati gli attacchi agli utenti di Windows e Linux rispetto al 2024. Anche il numero totale di vulnerabilità registrate nella prima metà del 2025, secondo cve.org, è aumentato rispetto ai periodi precedenti, con gli hacker che usano attivamente gli exploit per accedere ai sistemi degli utenti.
Un exploit è un tipo di malware progettato per sfruttare un bug o una vulnerabilità in un’applicazione o in un sistema operativo, con l’obiettivo di ottenere accesso non autorizzato ai sistemi. Secondo una ricerca di Kaspersky, nel secondo trimestre del 2025 la quota di exploit rivolti a vulnerabilità critiche dei sistemi operativi ha raggiunto il 64% (in crescita rispetto al 48% del primo trimestre). Seguono le applicazioni di terze parti (29%) e i browser (7%).
Gli utenti Linux hanno registrato un aumento significativo degli attacchi basati su exploit nel 2025 rispetto al 2024. In particolare, nel secondo trimestre del 2025 il numero di utenti colpiti è risultato superiore di oltre 50 punti rispetto al secondo semestre del 2024, mentre nel primo trimestre del 2025 è stato quasi il doppio rispetto allo stesso periodo dell’anno precedente.
Anche tra gli utenti Windows si è osservata una crescita degli exploit nel primo e nel secondo trimestre del 2025. Nel primo trimestre l’aumento è stato di 25 punti rispetto al 2024, mentre nel secondo trimestre la crescita si è attestata a 8 punti rispetto allo stesso periodo dell’anno precedente.
Tra le vulnerabilità utilizzate negli attacchi avanzati (Advanced Persistent Threat, APT) figurano sia nuove vulnerabilità zero-day sia vulnerabilità già note in precedenza. Nella maggior parte dei casi si tratta di strumenti per accedere al sistema e aumentare i privilegi.
“Gli aggressor utilizzano sempre più spesso metodi per aumentare i privilegi e sfruttare le debolezze dei sistemi digitali. Poiché il numero di vulnerabilità continua a crescere, è molto importante dare costantemente priorità alla correzione delle vulnerabilità note e utilizzare software in grado di mitigare le azioni post-sfruttamento. I CISO dovrebbero contrastare le conseguenze dello sfruttamento cercando e neutralizzando gli impianti di comando e controllo che possono essere utilizzati dagli aggressori su un sistema compromesso”, ha affermato Alexander Kolesnikov, Security Expert di Kaspersky.