Aggiornamenti recenti Luglio 29th, 2025 8:34 PM
Set 26, 2016 Marco Schiaffino Malware, News, RSS 0
Le tecniche di evasione utilizzate dai pirati informatici sono numerose e sempre più spesso comprendono tecniche che consentono ai malware di “capire” se si trovano in una sandbox o in una macchina virtuale utilizzata per studiarne il comportamento.
Per ottenere il risultato, di solito i cyber-criminali usano tecniche piuttosto sofisticate, come la verifica della presenza di driver usati dai programmi di virtualizzazione. Gli analisti di SentinelOne, però, hanno individuato un macro-virus che usa un sistema decisamente innovativo.
Il malware, distribuito attraverso un documento Word che contiene un VB script malevolo, analizza rapidamente il sistema prima di attivarsi. La verifica, però, non punta ad aspetti particolarmente complessi: si limita a controllare se sul sistema sia presente un elenco dei documenti recenti.
Il sistema di distribuzione non è nulla di nuovo, ma la tecnica per evitare l’analisi da parte dei ricercatori, nella sua semplicità, è davvero geniale.
Nel caso in cui non ce ne siano, il malware considera la macchina “sospetta” e ferma qualsiasi attività. La logica dietro questo controllo è semplice quanto efficace: la maggior parte dei ricercatori, per analizzare i malware intercettati, utilizza infatti macchine virtuali su cui è montata un’immagine “pulita” di Windows.
In questi casi, quindi, sul sistema non risulterà alcun documento recente come ci si potrebbe aspettare su un computer “vero”.
A questo metodo, inoltre, il malware associa un altro tipo di controllo più “tradizionale”: controlla la connessione e confronta l’indirizzo IP con una black list che contiene gli indirizzi che fanno riferimento a società antivirus e aziende che si occupano di sicurezza.
Lug 29, 2022 0
Dic 06, 2021 0
Ott 18, 2021 0
Mar 11, 2020 0
Lug 29, 2025 0
Lug 29, 2025 0
Lug 28, 2025 0
Lug 28, 2025 0
Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 29, 2025 0
I gruppi di cyberspionaggio legati alla Cina stanno...Lug 28, 2025 0
La scorsa settimana Google ha annunciato OSS Rebuild,...Lug 28, 2025 0
Negli ultimi sette giorni, il panorama delle minacce...Lug 25, 2025 0
I ricercatori di Prodaft, compagnia di cybersecurity, hanno...Lug 25, 2025 0
Un nuovo studio condotto da Harmonic Security rivela uno...