Aggiornamenti recenti Ottobre 30th, 2025 12:51 PM
Set 14, 2016 Marco Schiaffino Malware, Minacce, News, Trojan 0
L’utilizzo dei file di Office come “contenitore” per a distribuzione di malware non fa notizia. Di solito, però, i pirati utilizzano documenti in formato .doc o .xls, sfruttando l’uso delle Macro o, comunque, l’ampissima diffusione dei software di produttività Microsoft.
Nel caso segnalato dai ricercatori Bitdefender, però, il vettore dell’attacco è un file in formato .pub, usato dal ben meno diffuso software per l’impaginazione Microsoft Publisher.
Il file, battezzato dagli analisti W97M.Downloader.EGF, viene inviato come allegato a un messaggio di posta elettronica con un nome del tipo “Proforma Order” o simili, nel tentativo di ingannare il destinatario facendogli credere che si tratti di un documento amministrativo.

I messaggi di posta appaiono provenire da aziende con sede in Cina o in Inghilterra.
Nell’email viene specificato chiaramente di utilizzare Publisher per aprire il documento. Difficile capire il perché di questa scelta: secondo i ricercatori di Bitdefender potrebbe trattarsi di uno stratagemma che scommette sul fatto che la maggior parte delle persone non considera questo formato come pericoloso.
Per dirla tutta, però, è anche molto probabile che la maggior parte delle persone non abbia nemmeno idea di che cosa sia un file .pub e a stento sappiano cosa sia Publisher. Il programma, infatti, è compreso nel pacchetto di Office 365, ma è certamente il meno conosciuto (e utilizzato) della suite.
È anche probabile che nelle aziende di medie e grandi dimensioni la sua installazione non sia nemmeno prevista e gli autori del malware corrono seriamente il rischio di non riuscire a colpire molte delle potenziali vittime perché… non sanno come aprire il documento.
Il file .pub in questione, in ogni caso, non permetterebbe di approfondire la conoscenza del programma di Microsoft. Al suo interno, infatti, non c’è alcun documento, ma un VBScript che contiene un collegamento dal quale viene scaricato il file d’installazione del malware vero e proprio.
Il codice del trojan è offuscato con un sistema di crittografia AES a 256 bit, la cui chiave è contenuta all’interno del file stesso.
Una volta scaricato e installato, il malware agisce come un classico trojan: apre una backdoor che consente al suo autore l’accesso al sistema e attiva una serie di funzioni per sottrarre informazioni sensibili dalla macchina infetta, registrando tutto ciò che viene digitato sulla tastiera e rubando le password di email e servizi Web.
Ott 21, 2025 0
Ago 01, 2025 0
Lug 21, 2025 0
Giu 25, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 27, 2025 0
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 27, 2025 0
Nel periodo compreso tra il 18 e il 24 ottobre,...
