Aggiornamenti recenti Novembre 5th, 2025 7:38 PM
Lug 24, 2018 Marco Schiaffino Malware, News, RSS, Tecnologia 0
Nell’eterna rincorsa tecnologica tra esperti di sicurezza e pirati informatici, la cronaca registra un nuovo capitolo che va sotto il nome di Dosfuscation.
Si tratta, come spiegano i ricercatori di G Data (qui il report sul blog della società di sicurezza) di una nuova tecnica di offuscamento del codice che i pirati usano per rendere più difficile individuare malware e script malevoli che diffondono su Internet.
L’uso di tecniche di offuscamento è piuttosto comune nel settore del cyber-crimine e ha anche uno scopo ulteriore: rendere più difficoltosa l’analisi dei malware da parte degli esperti di sicurezza.
“Quando abbiamo dato un primo sguardo al sample, abbiamo pensato di aver sbagliato qualcosa nell’esportazione del file” scrive Sascha Curylo, il ricercatore G Data che è poi riuscito a decodificare i dati in questione.

Se non ci capite niente, non preoccupatevi. Tecnici abituati a scovare codice nascosto hanno avuto difficoltà enormi a capirci qualcosa.
La Dosfuscation, nel dettaglio, usa un principio che rende tutto più difficile utilizzando per esempio spazi, virgole e altra punteggiatura che al momento dell’esecuzione del codice non viene considerata.
Il risultato è che i dati contenuti nei file utilizzati dai pirati informatici, anche di fronte a un occhio esperto, sembrano solo un’accozzaglia di caratteri casuali.
Per renderne ancora più difficile la rilevazione, i cyber-criminali utilizzano sistemi “a matrioska” come quello descritto nell’analisi del malware individuato da G Data.
Nel caso specifico si tratta di un file di Word (inviato via email fingendo che si trattasse di una fattura) che avvia una Macro. Il comando fa riferimento a una batch offuscata con la tecnica del Dosfuscation, che a questo punto avvia un downloader basato su PowerShell che scarica e installa un trojan piuttosto noto.
La buona notizia è che adesso che la tecnica è stata studiata e analizzata a fondo, il vantaggio acquisito dai cyber-criminali è annullato. La cattiva è che, probabilmente, ci troveremo ad avere a che fare con nuove trovate del genere nel prossimo futuro.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Nov 05, 2025 0
Nov 04, 2025 0
Nov 03, 2025 0
Nov 03, 2025 0
Nov 05, 2025 0
I ricercatori di Tenable Research hanno scoperto nuove...
Nov 04, 2025 0
Stando all’ultimo report sulle minacce di Cisco...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 05, 2025 0
I ricercatori di Tenable Research hanno scoperto nuove...
Nov 04, 2025 0
Stando all’ultimo report sulle minacce di Cisco...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
