Aggiornamenti recenti Gennaio 30th, 2026 5:19 PM
Ott 28, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
È stata battezzata AtomBombing e, anche se non rappresenta una vera e propria vulnerabilità dei sistemi Windows, può diventare una brutta gatta da pelare per gli esperti di sicurezza.
La tecnica, descritta da Tal Liberman di enSilo, potrebbe infatti permettere a un pirata informatico di offuscare l’attività di un malware aggirando i controlli dei software di sicurezza.
A rendere possibile questo stratagemma sono le atom table, tabelle che Windows usa per memorizzare dati e condividerli con altre applicazioni.
Dalle parti di enSilo, però, si sono accorti che le tabelle possono essere usate per eseguire un’iniezione di codice all’interno di un programma in esecuzione.
In questo modo, il codice malevolo verrebbe incorporato all’interno di un’applicazione legittima e avrebbe buone chance di riuscire a passare completamente inosservato.
Tutti i programmi antivirus, spiega Liberman nel suo post, usano delle white list in cui sono memorizzate le applicazioni considerate affidabili, il cui comportamento non viene monitorato.

Nascosto in un processo legittimo, un malware può agire con maggiore tranquillità e accedere alle informazioni memorizzate dall’applicazione.
Con la tecnica di AtomBombing un malware può infiltrare una di queste applicazioni e “schivare” di conseguenza i controlli dei software di sicurezza.
Gli scenari di utilizzo sono i più vari: secondo il ricercatore di enSilo sarebbe infatti possibile iniettare il codice in qualsiasi tipo di programma per garantirsi un ambiente “nascosto” per l’esecuzione di codice, ma anche colpire software specifici come il browser.
In questo secondo caso, il pirata potrebbe portare un attacco “Man in the Browser” e accedere alle informazioni memorizzate come, per esempio, le credenziali di accesso a un sito Web o a un servizio di Home Banking online.
La cattiva notizia è che, trattandosi di una tecnica che sfrutta una debolezza dell’architettura di Windows ma non si basa su un errore di programmazione non è pensabile, almeno stando a quanto sostiene Liberman, una patch che la corregga.
La buona notizia è che per sfruttare AtomBombing un pirata dovrebbe in ogni caso fare in modo che sia aperto un file eseguibile e, di conseguenza, l’attacco dovrebbe quindi poter essere respinto con i classici strumenti di difesa perimetrale.
Nov 17, 2025 0
Mag 30, 2025 0
Apr 28, 2025 0
Mar 17, 2025 0
Gen 30, 2026 0
Gen 29, 2026 0
Gen 27, 2026 0
Gen 26, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
Gen 26, 2026 0
I ricercatori di ESET hanno scoperto che il tentativo di...
Gen 23, 2026 0
Zendesk, nota piattaforma di ticketing, sta venendo...
