Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Giu 12, 2018 Marco Schiaffino Attacchi, Malware, Minacce, News, RSS, Trojan 0
Non bastano le decine di vulnerabilità che ogni giorno vengono scoperte dai ricercatori. A rendere la situazione ancora più complicata ci si mette l’inventiva dei pirati informatici che sistematicamente trovano nuove e ingegnose tecniche per aggirare i controlli dei software di sicurezza.
L’ultimo esempio viene segnalato da Derek Knight, un ricercatore che ha intercettato una campagna di distribuzione malware particolarmente insidiosa che sfrutta un particolare tipo di file in formato .IQY.
Gli Excel Web Query, poco conosciuti al grande pubblico, sono file che normalmente contengono poche righe di testo al cui interno si trovano di solito un’URL e alcuni parametri che servono a importare informazioni all’interno di una pagina Excel. In pratica, agiscono come downloader.
Una caratteristica che, quando viene inserita all’interno di un normale file di Office (Word o Excel) fa scattare una campanella di allarme in qualsiasi antivirus. Quando però si trovano di fronte a questo formato, spiega Knight, la maggior parte dei software di sicurezza non li rileva come pericolosi.
Prima del ricercatore, però, se ne sono accorti i cyber-criminali che gestiscono la botnet Necurs, una vecchia conoscenza degli esperti di sicurezza che secondo Talos sarebbe responsabile del 90% dello spam intercettato dalla società di sicurezza.
I pirati stanno usando i file IQY per diffondere un trojan (FlawedAmmyy) sviluppato sfruttando il codice di un software per il controllo remoto del PC.
Il vettore di attacco utilizzato dai pirati è l’email, a cui viene allegato il file IQY. Alla sua apertura, il file avvia Excel ed esegue il download di una PowerShell che scarica e installa il trojan.
La procedura, in ogni caso, non è completamente trasparente: all’apertura di Excel viene visualizzato un avviso di sicurezza che, almeno in teoria, dovrebbe mettere in allarme la potenziale vittima.
Il file che stiamo aprendo è pericoloso. Vogliamo procedere comunque? Certo, come no!
Purtroppo, come testimonia il fatto che ci siano ancora in circolazione malware che utilizzano i comandi Macro per diffondersi, sono ancora tante le persone che ignorano avvisi come questi, spesso lasciandosi trarre in inganno da banali trucchi di ingegneria sociale come quello messo in atto dagli autori di questa campagna.
Il trucco è il solito: l’email contiene come oggetto messaggi del tipo “fattura non pagata”, il classico messaggio in grado di suscitare una reazione emotiva o la curiosità di chi riceve l’email. L’uso di un formato poco conosciuto, poi, fa il resto.
Dic 02, 2024 0
Nov 07, 2024 0
Set 24, 2024 0
Set 16, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...