Aggiornamenti recenti Marzo 27th, 2026 3:00 PM
Lug 05, 2018 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
È quasi confortante sapere che certe dinamiche, nel mondo della sicurezza, si verificano con una puntualità e precisione svizzere. Una di queste è l’inesorabilità con cui i pirati informatici sfruttano sistematicamente le nuove vulnerabilità che emergono nel settore informatico per diffondere i loro malware.
Questa volta, però, i cyber-criminali hanno dimostrato di saper agire veramente a tempo di record: dal momento dell’annuncio della vulnerabilità ai primi tentativi di sfruttarla per colpire i sistemi Windows sono passati meno di 10 giorni.
Vero che la tecnica di attacco in questione, cioè l’uso dei file Windows Settings Shortcut come vettore d’attacco, non richiede un grande sforzo tecnico per essere utilizzata.
Come abbiamo spiegato in questo articolo, i file informato .SettingContent-ms permettono di avviare l’esecuzione di un file eseguibile nascondendo l’attività agli occhi dell’utente e, in più, sono pressoché sconosciuti al grande pubblico, che difficilmente li considererà una minaccia.
Risultato? Dopo qualche giorno di rodaggio in cui i pirati informatici sembrano aver messo insieme solo qualche tentativo di testare la tecnica, sono arrivati finalmente i primi attacchi “reali” che sfruttano gli Windows Settings Shortcut.

Il ricercatore Nick Carr ha individuato la prima “catena” di exploit che sfrutta gli Windows Settings Shortcut per installare un trojan.
A peggiorare la situazione, c’è il fatto che Microsoft non considera l’uso di questi file come una falla di sicurezza e, di conseguenza, non è previsto alcun aggiornamento che ne modifichi il funzionamento.
Se la tendenza dovesse confermarsi, però, Microsoft potrebbe anche decidere di fare qualcosa. Soprattutto perché i file in questione (pensati per offrire delle scorciatoie alle pagine relative alle impostazioni di Windows 10) non sembrano essere proprio indispensabili. Se dovessero essere eliminati, pochi ne sentirebbero la mancanza.
Feb 05, 2026 0
Gen 15, 2026 0
Dic 11, 2025 0
Ott 21, 2025 0
Mar 27, 2026 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 23, 2026 0
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
