Aggiornamenti recenti Febbraio 13th, 2026 2:30 PM
Apr 15, 2022 Redazione news Attacchi, News, RSS 0
Abbiamo già parlato su Securityinfo del gruppo cinese Hafnium, noto per i suoi attacchi a Microsoft Exchange. Come riporta Securityaffairs, proprio a questi cyber criminali è stato attribuito un nuovo malware, di nome Tarrask, che viene usato per mantenere la persistenza su sistemi Windows compromessi.
A individuarlo sono stati gli esperti di Microsoft Detection and Response Team (DART) insieme a quelli di Microsoft Threat Intelligence Center (MSTIC), che hanno spiegato l’attacco sul sito dell’azienda.

Hafnium prende di mira principalmente obiettivi negli Stati Uniti in diversi ambiti, tra cui enti di ricerca sulle malattie infettive, studi legali, istituti universitari, operatori nel settore della difesa e organizzazioni non governative (ONG).
In passato questi pirati hanno compromesso le loro vittime sfruttando vulnerabilità nei server esposti a Internet, utilizzando anche strumenti Open Source legittimi, come Covenant, nei loro attacchi.
Microsoft ha evidenziato la semplicità della tecnica usata dal malware Tarrask che crea attività pianificate nascoste sul sistema infetto per mantenere la persistenza, sfruttando l’Utilità di pianificazione (Task Scheduler) di Windows.
Nell’attacco esaminato dai ricercatori di Microsoft, i pirati legati al governo cinese hanno creato un’attività di nome WinUpdate attraverso HackTool:Win64/Tarrask per ristabilire le connessioni interrotte ai loro server di comando e controllo (C2).
Hanno inoltre cancellato il valore SD (Security Descriptor) all’interno del percorso di registro Tree. SD definisce i controlli di accesso per eseguire l’attività programmata e cancellandolo la si nasconde alla Utilità di pianificazione di Windows.
Non è possibile trovare l’attività neanche con l’utility a riga di comando schtasks. L’unico modo per individuarla consiste nell’esaminare manualmente l’editor del registro.
Nov 17, 2025 0
Ago 13, 2025 0
Lug 29, 2025 0
Lug 10, 2025 0
Feb 13, 2026 0
Feb 12, 2026 0
Feb 11, 2026 0
Feb 10, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
Feb 10, 2026 0
I ricercatori di iVerify, un’azienda specializzata in...
Feb 09, 2026 0
Il panorama delle minacce informatiche è in continuo...
