Aggiornamenti recenti Gennaio 30th, 2026 5:19 PM
Lug 04, 2018 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS, Trojan 0
Quando si parla di attacchi “fileless” ci si può riferire a diversi tipi di minacce. In molti casi, infatti, si tratta di attacchi che non utilizzano veri malware ma solo sequenze di comandi che sfruttano strumenti legittimi di amministrazione (come PowerShell) per raggiungere l’obiettivo.
Anche i malware tradizionali, però, stanno seguendo questa direttrice e in alcuni casi si osservano casi in cui il loro codice subisce delle vere e proprie mutazioni per trasformarli in qualche cosa di più difficile da individuare una volta attivo, che può essere definito un ibrido tra un normale malware e un attacco “manuale”.
Come spiegano i ricercatori di G Data in un dettagliato report, in questo senso il caso di Rozena è esemplare. Il trojan è comparso nel 2015 e ha fatto ritorno ora in una versione “riveduta e corretta” che sfrutta tecniche “fileless” per compromettere il PC colpito.
Rozena usa come vettore di attacco un file eseguibile (mascherato da documento Word) che i pirati informatici distribuiscono attraverso pagine Web o via posta elettronica.
Una volta avviato, esegue una serie di script attraverso comandi PowerShell che consentono di aprire una connessione TCP tra la macchina infetta e l’autore del malware.

Rozena usa tre passaggi per iniettare lo shellcode che apre la backdoor. Tutti i comandi sono offuscati con crittografia per renderne più difficile l’individuazione.
L’esecuzione di PowerShell viene “nascosta” agli occhi della vittima attraverso l’uso di una serie di parametri che impediscono, per esempio, l’apertura del prompt visualizzato normalmente e nascondono il banner con le informazioni di Copyright che di solito appare all’avvio.
Il collegamento attraverso la backdoor, infine, punta a un server Command and Control su Kali Linux che utilizza il framework Metasploit per eseguire qualsiasi tipo di operazione (per esempio l’upload e l’avvio di ulteriore codice) sul PC compromesso.
Per mitigare il rischio di subire attacchi come questo, i ricercatori G Data consigliano di adottare alcuni accorgimenti che impediscono l’uso “improprio” degli strumenti di amministrazione di Windows.
Tra questi l’attivazione della modalità Constrained Language di PowerShell, che impedisce l’interazione con determinate API che potrebbero essere usate per scopi malevoli e l’uso di AppLocker.
Gen 30, 2026 0
Set 16, 2025 0
Lug 22, 2025 0
Apr 24, 2025 0
Gen 29, 2026 0
Gen 27, 2026 0
Gen 26, 2026 0
Gen 23, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
Gen 26, 2026 0
I ricercatori di ESET hanno scoperto che il tentativo di...
Gen 23, 2026 0
Zendesk, nota piattaforma di ticketing, sta venendo...
