Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Lug 23, 2018 Marco Schiaffino Gestione dati, Malware, News, RSS 1
Agiscono sotto il naso degli amministratori IT sfruttando risorse accessibili pubblicamente per conservare il codice che gli serve per portare i loro attacchi con malware.
A denunciarlo è Denis Sinegubko, un ricercatore di Sucuri che ha individuato numerose immagini memorizzate sui server di Google al cui interno è nascosto codice malevolo offuscato che i pirati informatici usano per compromettere i computer che prendono di mira.
La tecnica, non è una novità, ma il report pubblicato sul blog della società di sicurezza da Sinegubko sottolinea, se ce ne fosse bisogno, come risulti sempre più difficile controllare le attività dannose su Internet.
Lo script individuato dal ricercatore punta a un indirizzo che fa riferimento a un file conservato su un server di Google.
Per capire l’impatto di questa tecnica, però, è necessario spendere qualche parola per inquadrare il problema. Sono anni, ormai, che i cyber-criminali utilizzano tecniche di attacco a più stadi, in cui il malware vero e proprio (o payload) non circola direttamente nel codice dei file usati per colpire le vittime, ma viene scaricato in un secondo momento.
La strategia, nell’ottica di un pirata informatico, offre vantaggi e svantaggi. Da una parte rende più difficile individuare il malware attraverso le consuete tecniche di analisi dei file sui server di posta o attraverso la scansione dei siti Internet. Dall’altra espone i criminali al rischio che il loro attacco venga bloccato semplicemente mettendo fuori gioco il server su cui è caricato il codice malevolo.
Nascondere il malware su server insospettabili, da questo punto di vista, offre due vantaggi. Il più ovvio è che i pirati non devono fare la fatica di mettere in campo un’infrastruttura proprietaria. Quello meno intuitivo (ma più importante) è che il traffico diretto a un server piuttosto noto ha maggiori probabilità di passare inosservato.
Il caso analizzato dal ricercatore di Sucuri è un esempio illuminante dell’efficacia di questa strategia. Sinegubko cita infatti il caso di un’immagine in formato JPEG caricata sui server googleusercontent (l’upload è probabilmente avvenuto attraverso un account di Google+ o della piattaforma Blogger) che apparentemente rappresenta Pac-Man.
L’immagine ha una scarsissima qualità, ma la parte più interessante si nasconde al suo interno. I dati EXIF di pacman.jpg contengono infatti una gran quantità di dati codificati in base64 che contengono il codice malevolo utilizzato dai pirati.
Come spiega il ricercatore, il codice al suo interno permette di caricare una shell e file che consentono di violare un sito Web. Il codice contiene anche una funzione che consente al pirata di ricevere un’email che indica l’indirizzo del sito compromesso.
Purtroppo le soluzioni per evitare questo tipo di attività sono davvero poche. Per farlo, infatti, sarebbe necessario controllare in maniera approfondita miliardi di file caricati ogni giorno dagli utenti di centinaia di servizi (non solo di Google naturalmente) che registrano volumi di traffico spaventosi sui loro server.
L’aspetto su cui Sinegubko segnala però dei margini di miglioramento è quello riguardante la possibilità di segnalare la presenza di contenuti pericolosi. Su quello, effettivamente, si potrebbe (e dovrebbe) fare di più.
Giu 10, 2025 0
Apr 29, 2025 0
Apr 23, 2025 0
Feb 19, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...
One thought on “Il malware è nascosto nei dati EXIF dell’immagine. Sui server di Google…”