Aggiornamenti recenti Maggio 20th, 2025 3:31 PM
Giu 12, 2018 Marco Schiaffino Attacchi, Malware, Minacce, News, RSS, Trojan 0
Non bastano le decine di vulnerabilità che ogni giorno vengono scoperte dai ricercatori. A rendere la situazione ancora più complicata ci si mette l’inventiva dei pirati informatici che sistematicamente trovano nuove e ingegnose tecniche per aggirare i controlli dei software di sicurezza.
L’ultimo esempio viene segnalato da Derek Knight, un ricercatore che ha intercettato una campagna di distribuzione malware particolarmente insidiosa che sfrutta un particolare tipo di file in formato .IQY.
Gli Excel Web Query, poco conosciuti al grande pubblico, sono file che normalmente contengono poche righe di testo al cui interno si trovano di solito un’URL e alcuni parametri che servono a importare informazioni all’interno di una pagina Excel. In pratica, agiscono come downloader.
Una caratteristica che, quando viene inserita all’interno di un normale file di Office (Word o Excel) fa scattare una campanella di allarme in qualsiasi antivirus. Quando però si trovano di fronte a questo formato, spiega Knight, la maggior parte dei software di sicurezza non li rileva come pericolosi.
Prima del ricercatore, però, se ne sono accorti i cyber-criminali che gestiscono la botnet Necurs, una vecchia conoscenza degli esperti di sicurezza che secondo Talos sarebbe responsabile del 90% dello spam intercettato dalla società di sicurezza.
I pirati stanno usando i file IQY per diffondere un trojan (FlawedAmmyy) sviluppato sfruttando il codice di un software per il controllo remoto del PC.
Il vettore di attacco utilizzato dai pirati è l’email, a cui viene allegato il file IQY. Alla sua apertura, il file avvia Excel ed esegue il download di una PowerShell che scarica e installa il trojan.
La procedura, in ogni caso, non è completamente trasparente: all’apertura di Excel viene visualizzato un avviso di sicurezza che, almeno in teoria, dovrebbe mettere in allarme la potenziale vittima.
Il file che stiamo aprendo è pericoloso. Vogliamo procedere comunque? Certo, come no!
Purtroppo, come testimonia il fatto che ci siano ancora in circolazione malware che utilizzano i comandi Macro per diffondersi, sono ancora tante le persone che ignorano avvisi come questi, spesso lasciandosi trarre in inganno da banali trucchi di ingegneria sociale come quello messo in atto dagli autori di questa campagna.
Il trucco è il solito: l’email contiene come oggetto messaggi del tipo “fattura non pagata”, il classico messaggio in grado di suscitare una reazione emotiva o la curiosità di chi riceve l’email. L’uso di un formato poco conosciuto, poi, fa il resto.
Apr 24, 2025 0
Dic 02, 2024 0
Nov 07, 2024 0
Set 24, 2024 0
Mag 20, 2025 0
Mag 19, 2025 0
Mag 19, 2025 0
Mag 16, 2025 0
Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa Pwn2Own,...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...Mag 12, 2025 0
Stando all’ultimo report sulle minacce al settore...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa...Mag 19, 2025 0
Nel corso della settimana, il CERT-AGID ha identificato e...Mag 16, 2025 0
Una nuova minaccia si abbatte sugli Stati Uniti: secondo...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...