Aggiornamenti recenti Ottobre 13th, 2025 2:00 PM
Lug 23, 2018 Marco Schiaffino Gestione dati, Malware, News, RSS 1
Agiscono sotto il naso degli amministratori IT sfruttando risorse accessibili pubblicamente per conservare il codice che gli serve per portare i loro attacchi con malware.
A denunciarlo è Denis Sinegubko, un ricercatore di Sucuri che ha individuato numerose immagini memorizzate sui server di Google al cui interno è nascosto codice malevolo offuscato che i pirati informatici usano per compromettere i computer che prendono di mira.
La tecnica, non è una novità, ma il report pubblicato sul blog della società di sicurezza da Sinegubko sottolinea, se ce ne fosse bisogno, come risulti sempre più difficile controllare le attività dannose su Internet.
Lo script individuato dal ricercatore punta a un indirizzo che fa riferimento a un file conservato su un server di Google.
Per capire l’impatto di questa tecnica, però, è necessario spendere qualche parola per inquadrare il problema. Sono anni, ormai, che i cyber-criminali utilizzano tecniche di attacco a più stadi, in cui il malware vero e proprio (o payload) non circola direttamente nel codice dei file usati per colpire le vittime, ma viene scaricato in un secondo momento.
La strategia, nell’ottica di un pirata informatico, offre vantaggi e svantaggi. Da una parte rende più difficile individuare il malware attraverso le consuete tecniche di analisi dei file sui server di posta o attraverso la scansione dei siti Internet. Dall’altra espone i criminali al rischio che il loro attacco venga bloccato semplicemente mettendo fuori gioco il server su cui è caricato il codice malevolo.
Nascondere il malware su server insospettabili, da questo punto di vista, offre due vantaggi. Il più ovvio è che i pirati non devono fare la fatica di mettere in campo un’infrastruttura proprietaria. Quello meno intuitivo (ma più importante) è che il traffico diretto a un server piuttosto noto ha maggiori probabilità di passare inosservato.
Il caso analizzato dal ricercatore di Sucuri è un esempio illuminante dell’efficacia di questa strategia. Sinegubko cita infatti il caso di un’immagine in formato JPEG caricata sui server googleusercontent (l’upload è probabilmente avvenuto attraverso un account di Google+ o della piattaforma Blogger) che apparentemente rappresenta Pac-Man.
L’immagine ha una scarsissima qualità, ma la parte più interessante si nasconde al suo interno. I dati EXIF di pacman.jpg contengono infatti una gran quantità di dati codificati in base64 che contengono il codice malevolo utilizzato dai pirati.
Come spiega il ricercatore, il codice al suo interno permette di caricare una shell e file che consentono di violare un sito Web. Il codice contiene anche una funzione che consente al pirata di ricevere un’email che indica l’indirizzo del sito compromesso.
Purtroppo le soluzioni per evitare questo tipo di attività sono davvero poche. Per farlo, infatti, sarebbe necessario controllare in maniera approfondita miliardi di file caricati ogni giorno dagli utenti di centinaia di servizi (non solo di Google naturalmente) che registrano volumi di traffico spaventosi sui loro server.
L’aspetto su cui Sinegubko segnala però dei margini di miglioramento è quello riguardante la possibilità di segnalare la presenza di contenuti pericolosi. Su quello, effettivamente, si potrebbe (e dovrebbe) fare di più.
Ott 10, 2025 0
Set 10, 2025 0
Set 02, 2025 0
Ago 27, 2025 0
Ott 13, 2025 0
Ott 13, 2025 0
Ott 09, 2025 0
Ott 08, 2025 0
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 13, 2025 0
I ricercatori di Cisco Talos hanno confermato che...Ott 13, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Ott 10, 2025 0
Una vulnerabilità di Oracle E-Business Suite (EBS) è...Ott 09, 2025 0
Kaspersky ha annunciato Notification Protection, una nuova...Ott 08, 2025 0
Alcuni ricercatori di sicurezza hanno reso noto che Figma...
One thought on “Il malware è nascosto nei dati EXIF dell’immagine. Sui server di Google…”