Aggiornamenti recenti Febbraio 13th, 2026 2:30 PM
Gen 23, 2017 Marco Schiaffino Malware, News, RSS 0
Chi se ne intende li descrive come “veri professionisti”, specializzati nel portare a termine operazioni di infiltrazione utilizzando strategie complesse e difficilissime da contrastare.
Sono i membri del gruppo Carbanak, i pirati informatici che prediligono colpire le banche e che nella loro carriera si stima abbiano rubato più di 1 miliardo di dollari.
L’ultima trovata dei cyber-criminali è una tecnica che gli ha permesso di nascondere i loro server Command and Control (C&C) sfruttando i servizi cloud di Google.
Stando a un report di Forcepoint, la tecnica sfrutterebbe servizi come i Moduli Google e i Fogli Google per controllare a distanza l’attività dei loro malware. Una trovata che gli permette di nascondersi in piena vista, ma anche di rendere più difficile l’individuazione della loro attività.
La presenza di traffico verso i servizi di un’azienda come Google, infatti, ha buone possibilità di essere considerata “normale” e difficilmente insospettisce gli amministratori di sistema che analizzano le attività all’interno delle infrastrutture che proteggono.
I ricercatori hanno scoperto il trucco quando si sono imbattuti in un documento in formato RTF che conteneva un malware attribuito al gruppo Carbanak.

Il vettore di attacco è un classico RTF “condito” con un file VBS, che la vittima deve aprire manualmente. Per indurla a farlo, l’operazione viene presentata come una verifica del fatto che si tratti di una persona in carne e ossa.
Al suo interno era nascosto un file VBScript, la cui analisi ha condotto i ricercatori di Forcepoint a individuare la posizione dei server C&C.
Il sistema attraverso cui il malware stabilisce il contatto è piuttosto complesso e prevede la creazione di un identificativo univoco (ID) che collega il computer compromesso con un modulo e un foglio di calcolo specifico.
Al primo collegamento, lo script invia l’ID cercando una corrispondenza con uno specifico foglio di calcolo e un modulo che abbiano un ID corrispondente.
Se non viene trovata alcuna corrispondenza, invia una richiesta a un indirizzo specifico, che consente la creazione di un account in cui vengono memorizzate le informazioni riguardanti la macchina compromessa e a cui vengono associati un foglio di calcolo e un modulo.
Il foglio di calcolo viene quindi usato per inviare i comandi in remoto, mentre il modulo è utilizzato per avere un feedback dell’attività.
A un’analisi superficiale, però, il tutto appare come un semplice scambio di informazioni tra un computer e un servizio legittimo, gestito da uno dei più grandi operatori del settore.
Ott 10, 2025 0
Set 10, 2025 0
Set 02, 2025 0
Ago 27, 2025 0
Feb 13, 2026 0
Feb 12, 2026 0
Feb 11, 2026 0
Feb 10, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
Feb 10, 2026 0
I ricercatori di iVerify, un’azienda specializzata in...
Feb 09, 2026 0
Il panorama delle minacce informatiche è in continuo...
