Aggiornamenti recenti Dicembre 15th, 2025 2:32 PM
Set 14, 2016 Marco Schiaffino Malware, Minacce, News, Trojan 0
L’utilizzo dei file di Office come “contenitore” per a distribuzione di malware non fa notizia. Di solito, però, i pirati utilizzano documenti in formato .doc o .xls, sfruttando l’uso delle Macro o, comunque, l’ampissima diffusione dei software di produttività Microsoft.
Nel caso segnalato dai ricercatori Bitdefender, però, il vettore dell’attacco è un file in formato .pub, usato dal ben meno diffuso software per l’impaginazione Microsoft Publisher.
Il file, battezzato dagli analisti W97M.Downloader.EGF, viene inviato come allegato a un messaggio di posta elettronica con un nome del tipo “Proforma Order” o simili, nel tentativo di ingannare il destinatario facendogli credere che si tratti di un documento amministrativo.

I messaggi di posta appaiono provenire da aziende con sede in Cina o in Inghilterra.
Nell’email viene specificato chiaramente di utilizzare Publisher per aprire il documento. Difficile capire il perché di questa scelta: secondo i ricercatori di Bitdefender potrebbe trattarsi di uno stratagemma che scommette sul fatto che la maggior parte delle persone non considera questo formato come pericoloso.
Per dirla tutta, però, è anche molto probabile che la maggior parte delle persone non abbia nemmeno idea di che cosa sia un file .pub e a stento sappiano cosa sia Publisher. Il programma, infatti, è compreso nel pacchetto di Office 365, ma è certamente il meno conosciuto (e utilizzato) della suite.
È anche probabile che nelle aziende di medie e grandi dimensioni la sua installazione non sia nemmeno prevista e gli autori del malware corrono seriamente il rischio di non riuscire a colpire molte delle potenziali vittime perché… non sanno come aprire il documento.
Il file .pub in questione, in ogni caso, non permetterebbe di approfondire la conoscenza del programma di Microsoft. Al suo interno, infatti, non c’è alcun documento, ma un VBScript che contiene un collegamento dal quale viene scaricato il file d’installazione del malware vero e proprio.
Il codice del trojan è offuscato con un sistema di crittografia AES a 256 bit, la cui chiave è contenuta all’interno del file stesso.
Una volta scaricato e installato, il malware agisce come un classico trojan: apre una backdoor che consente al suo autore l’accesso al sistema e attiva una serie di funzioni per sottrarre informazioni sensibili dalla macchina infetta, registrando tutto ciò che viene digitato sulla tastiera e rubando le password di email e servizi Web.
Dic 11, 2025 0
Ott 21, 2025 0
Ago 01, 2025 0
Lug 21, 2025 0
Dic 15, 2025 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 10, 2025 0
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
