Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Dic 01, 2020 Marco Schiaffino In evidenza, Malware, News, RSS 0
Le tecniche di evasione che consentono ai malware di aggirare i controlli degli antivirus sono in costante evoluzione e sfruttano spesso tecniche innovative per eludere le analisi dei programmi di rpotezione. Il caso di IceRat, però, è davvero particolare.
Come spiegano i ricercatori di G Data in un report pubblicato sul blog ufficiale della società di sicurezza, il trojan utilizza uno stratagemma che gli consente di sfuggire a un discreto numero di motori antivirus utilizzando JPHP.
SI tratta di una implementazione che consente di eseguire PHP su una macchina virtuale Java attraverso file in formato .PHB, che buona parte degli antivirus non supportano.
Oltre a utilizzare questo stratagemma per aggirare i controlli antivirus, IceRat sfrutta una struttura modulare estremamente complessa, in cui ogni componente esegue operazioni apparentemente innocue, che assumono una funzione dannosa solo se viste nel contesto complessivo.
La procedura d’installazione di IceRat, inoltre, adotta un trucchetto che sembra essere pensato per “distrarre” la vittima dal vero obiettivo del malware.
L’installer principale (Browes.EXE) avvia infatti due installazioni. Una di queste è CryptoTab, l’altra è cheats.EXE. Il secondo eseguibile è quello che ha come obiettivo il download e l’esecuzione del componente principale del trojan, chiamato klient.EXE.
CryptoTab, invece, è un browser con funzionalità dedicate al mining di criptovalute e la sua procedura d’installazione non è occultata in alcun modo. Secondo l’autore del report, la sua installazione sarebbe un semplice diversivo per nascondere la reale attività del trojan.

Il modulo principale del malware è composto da numerosi eseguibili che hanno scopi diversi: il primo è in grado di sottrarre informazioni da numerosi browser. L’elenco completo comprende i più diffusi come Chrome e Firefox, ma anche software meno noti come Amigo, kometa e Orbitum.
Un altro eseguibile ha invece funzioni di miner (separate da quelle di CryptoTab) che consentono all’autore del trojan di sfruttare la potenza di calcolo del PC infetto per generare criptovaluta a insaputa della vittima.
Set 16, 2025 0
Lug 22, 2025 0
Apr 24, 2025 0
Dic 02, 2024 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
