Aggiornamenti recenti Settembre 5th, 2025 9:00 AM
Ott 28, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
È stata battezzata AtomBombing e, anche se non rappresenta una vera e propria vulnerabilità dei sistemi Windows, può diventare una brutta gatta da pelare per gli esperti di sicurezza.
La tecnica, descritta da Tal Liberman di enSilo, potrebbe infatti permettere a un pirata informatico di offuscare l’attività di un malware aggirando i controlli dei software di sicurezza.
A rendere possibile questo stratagemma sono le atom table, tabelle che Windows usa per memorizzare dati e condividerli con altre applicazioni.
Dalle parti di enSilo, però, si sono accorti che le tabelle possono essere usate per eseguire un’iniezione di codice all’interno di un programma in esecuzione.
In questo modo, il codice malevolo verrebbe incorporato all’interno di un’applicazione legittima e avrebbe buone chance di riuscire a passare completamente inosservato.
Tutti i programmi antivirus, spiega Liberman nel suo post, usano delle white list in cui sono memorizzate le applicazioni considerate affidabili, il cui comportamento non viene monitorato.
Nascosto in un processo legittimo, un malware può agire con maggiore tranquillità e accedere alle informazioni memorizzate dall’applicazione.
Con la tecnica di AtomBombing un malware può infiltrare una di queste applicazioni e “schivare” di conseguenza i controlli dei software di sicurezza.
Gli scenari di utilizzo sono i più vari: secondo il ricercatore di enSilo sarebbe infatti possibile iniettare il codice in qualsiasi tipo di programma per garantirsi un ambiente “nascosto” per l’esecuzione di codice, ma anche colpire software specifici come il browser.
In questo secondo caso, il pirata potrebbe portare un attacco “Man in the Browser” e accedere alle informazioni memorizzate come, per esempio, le credenziali di accesso a un sito Web o a un servizio di Home Banking online.
La cattiva notizia è che, trattandosi di una tecnica che sfrutta una debolezza dell’architettura di Windows ma non si basa su un errore di programmazione non è pensabile, almeno stando a quanto sostiene Liberman, una patch che la corregga.
La buona notizia è che per sfruttare AtomBombing un pirata dovrebbe in ogni caso fare in modo che sia aperto un file eseguibile e, di conseguenza, l’attacco dovrebbe quindi poter essere respinto con i classici strumenti di difesa perimetrale.
Mag 30, 2025 0
Apr 28, 2025 0
Mar 17, 2025 0
Ott 30, 2024 0
Set 05, 2025 0
Set 03, 2025 0
Set 02, 2025 0
Set 01, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 05, 2025 0
Il governo degli Stati Uniti sta offrendo fino a 10...Set 03, 2025 0
Appena rilasciato e già preso di mira dagli attaccanti:...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...