Aggiornamenti recenti Marzo 18th, 2026 4:00 PM
Set 14, 2016 Marco Schiaffino Malware, Minacce, News, Trojan 0
L’utilizzo dei file di Office come “contenitore” per a distribuzione di malware non fa notizia. Di solito, però, i pirati utilizzano documenti in formato .doc o .xls, sfruttando l’uso delle Macro o, comunque, l’ampissima diffusione dei software di produttività Microsoft.
Nel caso segnalato dai ricercatori Bitdefender, però, il vettore dell’attacco è un file in formato .pub, usato dal ben meno diffuso software per l’impaginazione Microsoft Publisher.
Il file, battezzato dagli analisti W97M.Downloader.EGF, viene inviato come allegato a un messaggio di posta elettronica con un nome del tipo “Proforma Order” o simili, nel tentativo di ingannare il destinatario facendogli credere che si tratti di un documento amministrativo.

I messaggi di posta appaiono provenire da aziende con sede in Cina o in Inghilterra.
Nell’email viene specificato chiaramente di utilizzare Publisher per aprire il documento. Difficile capire il perché di questa scelta: secondo i ricercatori di Bitdefender potrebbe trattarsi di uno stratagemma che scommette sul fatto che la maggior parte delle persone non considera questo formato come pericoloso.
Per dirla tutta, però, è anche molto probabile che la maggior parte delle persone non abbia nemmeno idea di che cosa sia un file .pub e a stento sappiano cosa sia Publisher. Il programma, infatti, è compreso nel pacchetto di Office 365, ma è certamente il meno conosciuto (e utilizzato) della suite.
È anche probabile che nelle aziende di medie e grandi dimensioni la sua installazione non sia nemmeno prevista e gli autori del malware corrono seriamente il rischio di non riuscire a colpire molte delle potenziali vittime perché… non sanno come aprire il documento.
Il file .pub in questione, in ogni caso, non permetterebbe di approfondire la conoscenza del programma di Microsoft. Al suo interno, infatti, non c’è alcun documento, ma un VBScript che contiene un collegamento dal quale viene scaricato il file d’installazione del malware vero e proprio.
Il codice del trojan è offuscato con un sistema di crittografia AES a 256 bit, la cui chiave è contenuta all’interno del file stesso.
Una volta scaricato e installato, il malware agisce come un classico trojan: apre una backdoor che consente al suo autore l’accesso al sistema e attiva una serie di funzioni per sottrarre informazioni sensibili dalla macchina infetta, registrando tutto ciò che viene digitato sulla tastiera e rubando le password di email e servizi Web.
Feb 05, 2026 0
Gen 15, 2026 0
Dic 11, 2025 0
Ott 21, 2025 0
Mar 18, 2026 0
Mar 17, 2026 0
Mar 16, 2026 0
Mar 13, 2026 0
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Mar 11, 2026 0
Il 2025 segna un nuovo record storico per la criminalità...
Mar 10, 2026 0
Torna il tema dell’affidabilità dei plug-in e servizi...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 17, 2026 0
Le più recenti ricerche di BeyondTrust, Miggo e Orca...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Mar 11, 2026 0
Il 2025 segna un nuovo record storico per la
