Aggiornamenti recenti Febbraio 2nd, 2026 12:30 PM
Giu 08, 2017 Marco Schiaffino Malware, News, RSS 0
Uno dei punti deboli delle botnet sono i server Command and Control. È da qui, infatti, che i cyber-criminali coordinano le operazioni dei malware e raccolgono le informazioni raccolte sulle macchine delle loro vittime. Una volta tagliato il collegamento tra il server C&C e i computer infetti, il malware si può considerare (quasi) neutralizzato.
Non è un caso che i pirati informatici impegnino tempo e lavoro per realizzare sistemi di collegamento sempre più flessibili ed evoluti, che possano “sopravvivere” ai filtri delle società di sicurezza o ai sequestri delle forze di polizia.
L’ultima trovata in questo campo è descritta dai ricercatori di ESET, che hanno individuato una curiosa tecnica adottata da un gruppo di pirati che stanno portando avanti una campagna di attacchi attraverso un’estensione di Firefox in grado di agire come un trojan.
L’estensione è distribuita con il nome di HTML5 Encoding e contiene un JavaScript che agisce come backdoor, registrando ogni attività della vittima e inviandolo ai cyber-criminali.
La sorpresa è che, per localizzare il server C&C a cui fare riferimento, il trojan va a spulciare i commenti su Instagram di una fotografia di Britney Spears.

Il commento sembra innocuo, in realtà permette al trojan di collegarsi al server C&C attraverso un link “accorciato” con Bitly.
Il trucco è piuttosto ingegnoso: sebbene il commento sembri avere un senso compiuto e non possa essere interpretato come un indirizzo Internet, in realtà nasconde una serie di caratteri nascosti Unicode e in particolare il cosiddetto Zero Width Joiner (200d) che viene usato normalmente per separare gli emoji.
Se si analizza con un editor il messaggio in questione, per esempio, si scopre che in realtà corrisponde a “smith2155< 200d >#2hot ma< 200d >ke lovei< 200d >d to < 200d >her, < 200d >uupss < 200d >#Hot < 200d >#X” che, una volta “tagliato” con lo Zero Width Joiner diventa http://bit.ly/2kdhuHX.
Per fare in modo che il trojan “capisca” quale commento usare come indirizzo per il collegamento, i cyber-criminali hanno utilizzato un sistema di hashing, in modo che il malware consideri solo i messaggi che hanno un hash con valore 183.
Secondo i ricercatori di ESET, l’estensione sarebbe uno degli strumenti utilizzati dal gruppo Turla, uno dei più celebri team di pirati informatici che si pensa essere collegato ai servizi segreti russi.
Gen 30, 2026 0
Dic 17, 2025 0
Nov 07, 2025 0
Set 16, 2025 0
Feb 02, 2026 0
Gen 29, 2026 0
Gen 27, 2026 0
Gen 26, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
Gen 26, 2026 0
I ricercatori di ESET hanno scoperto che il tentativo di...
