Aggiornamenti recenti Febbraio 3rd, 2026 4:00 PM
Lug 05, 2018 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
È quasi confortante sapere che certe dinamiche, nel mondo della sicurezza, si verificano con una puntualità e precisione svizzere. Una di queste è l’inesorabilità con cui i pirati informatici sfruttano sistematicamente le nuove vulnerabilità che emergono nel settore informatico per diffondere i loro malware.
Questa volta, però, i cyber-criminali hanno dimostrato di saper agire veramente a tempo di record: dal momento dell’annuncio della vulnerabilità ai primi tentativi di sfruttarla per colpire i sistemi Windows sono passati meno di 10 giorni.
Vero che la tecnica di attacco in questione, cioè l’uso dei file Windows Settings Shortcut come vettore d’attacco, non richiede un grande sforzo tecnico per essere utilizzata.
Come abbiamo spiegato in questo articolo, i file informato .SettingContent-ms permettono di avviare l’esecuzione di un file eseguibile nascondendo l’attività agli occhi dell’utente e, in più, sono pressoché sconosciuti al grande pubblico, che difficilmente li considererà una minaccia.
Risultato? Dopo qualche giorno di rodaggio in cui i pirati informatici sembrano aver messo insieme solo qualche tentativo di testare la tecnica, sono arrivati finalmente i primi attacchi “reali” che sfruttano gli Windows Settings Shortcut.

Il ricercatore Nick Carr ha individuato la prima “catena” di exploit che sfrutta gli Windows Settings Shortcut per installare un trojan.
A peggiorare la situazione, c’è il fatto che Microsoft non considera l’uso di questi file come una falla di sicurezza e, di conseguenza, non è previsto alcun aggiornamento che ne modifichi il funzionamento.
Se la tendenza dovesse confermarsi, però, Microsoft potrebbe anche decidere di fare qualcosa. Soprattutto perché i file in questione (pensati per offrire delle scorciatoie alle pagine relative alle impostazioni di Windows 10) non sembrano essere proprio indispensabili. Se dovessero essere eliminati, pochi ne sentirebbero la mancanza.
Gen 15, 2026 0
Dic 11, 2025 0
Ott 21, 2025 0
Ago 01, 2025 0
Feb 03, 2026 0
Feb 02, 2026 0
Gen 30, 2026 0
Gen 29, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
