image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Recensione Uperfect UColor 19 Apex: 4K e 144Hz portatili, vale la pena? Recensione Uperfect UColor 19 Apex: 4K e 144Hz portatili, va...
Immagine di I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete I nuovi Mac desktop saranno più cari, ma il motivo non è q...

Avete piratato Microsoft Office? Potreste essere già infetti da questi malware

Gli aggressori hanno utilizzato delle versioni piratate di Microsoft Office per diffondere una serie di malware pericolosi.

Advertisement

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor @Tom's Hardware Italia

Pubblicato il 31/05/2024 alle 10:21
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

I criminali informatici stanno diffondendo una pericolosa miscela di malware attraverso versioni craccate di Microsoft Office promosse su siti Torrent. Questa insidiosa campagna, scoperta dall'AhnLab Security Intelligence Center (ASEC), ci ricorda i rischi associati al download di software pirata.

Il pacchetto di software dannoso consegnato agli ignari utenti è ben lungi dall'essere una singola minaccia. Al contrario, comprende una serie di componenti pericolosi, tra cui:

  • Trojan ad accesso remoto (RAT): Strumenti come Orcus RAT garantiscono agli aggressori un controllo remoto completo del sistema infetto. Questo include funzionalità come il keylogging, l'accesso alla webcam, la cattura dello schermo e la manipolazione del sistema, tutte progettate per l'esfiltrazione dei dati.
  • Miner di criptovalute: Programmi come XMRig utilizzano furtivamente le risorse del sistema per estrarre criptovalute, in particolare Monero. Questi software possono rallentare significativamente il sistema e, per eludere il rilevamento, mettono in pausa il mining durante l'utilizzo elevato delle risorse, ad esempio quando la vittima sta giocando.
  • Strumenti proxy: Un malware come 3Proxy trasforma i sistemi infetti in server proxy. Aprendo la porta 3306 e inserendosi in processi legittimi, questi strumenti consentono agli aggressori di instradare il traffico dannoso attraverso il sistema della vittima.
  • Downloader di malware: PureCrypter è un esempio chiave, responsabile del download e dell'esecuzione di ulteriori payload dannosi da fonti esterne, assicurando che il sistema rimanga compromesso con le minacce più recenti.
  • Programmi anti-AV: Interrompono e disattivano il software di sicurezza alterando i file di configurazione, lasciando il sistema vulnerabile a ulteriori attività malware.

L'installer della versione di Office compromessa

Gli aggressori dietro questa campagna hanno fatto di tutto per far apparire legittimo il loro programma di installazione di Microsoft Office craccato. Il programma di installazione presenta un'interfaccia raffinata che consente agli utenti di selezionare la versione desiderata, la lingua e se installare la variante a 32 o 64 bit. Tuttavia, una volta avviata l'installazione, un malware .NET nascosto opera in background, collegandosi a un canale Telegram o Mastodon per ricevere un URL di download valido. Questo URL punta tipicamente a servizi affidabili come Google Drive o GitHub, che hanno meno probabilità di allarmare gli antivirus.

I payload recuperati da questi servizi sono codificati in base64 e contengono comandi PowerShell che distribuiscono vari ceppi di malware, scompattati con 7Zip. Un componente critico, denominato “Updater”, registra le attività nell'Utilità di pianificazione di Windows, garantendo la persistenza del malware anche se alcuni componenti vengono rimossi.

La scoperta dell'ASEC è un forte avvertimento sui pericoli del download e dell'installazione di software pirata. Questa pratica non solo viola i contratti di licenza del software, ma espone gli utenti a rischi significativi per la sicurezza. L'attuale campagna rispecchia le tattiche utilizzate per distribuire il ransomware STOP, evidenziando una tendenza più ampia dei criminali informatici a sfruttare software craccato per diffondere malware.

Si consiglia vivamente agli utenti di evitare il software pirata e di procurarsi il software attraverso canali legittimi. Inoltre, garantire misure di sicurezza solide e aggiornate può costituire una difesa essenziale contro queste minacce. Ricordate che i risparmi a breve termine derivanti dall'uso di software craccato sono di gran lunga inferiori ai potenziali danni a lungo termine e alla perdita di dati.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
iOS 26.4, ecco le nuove funzioni per iPhone

Smartphone

iOS 26.4, ecco le nuove funzioni per iPhone

#2
I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

Hardware

I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

#3
PS5 è stata trasformata in una Steam Machine funzionante
4

Videogioco

PS5 è stata trasformata in una Steam Machine funzionante

#4
Galaxy S26, dov'è finita la modalità notte?
2

Smartphone

Galaxy S26, dov'è finita la modalità notte?

#5
Hyundai Ioniq 6: una delle migliori berline elettriche

Automotive

Hyundai Ioniq 6: una delle migliori berline elettriche

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

Hardware

I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

Di Andrea Maiellano
Recensione Uperfect UColor 19 Apex: 4K e 144Hz portatili, vale la pena?

Hardware

Recensione Uperfect UColor 19 Apex: 4K e 144Hz portatili, vale la pena?

Di Roberto Buonanno
NVIDIA pronta a rilanciare la GeForce RTX 3060 con Samsung
2

Hardware

NVIDIA pronta a rilanciare la GeForce RTX 3060 con Samsung

Di Antonello Buzzi
Un OLED LG UltraGear a meno di 470€: merito delle imminenti offerte di primavera

Offerte e Sconti

Un OLED LG UltraGear a meno di 470€: merito delle imminenti offerte di primavera

Di Dario De Vita
Questa scheda madre AM5 finalmente sotto gli 80€ quest’anno

Offerte e Sconti

Questa scheda madre AM5 finalmente sotto gli 80€ quest’anno

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.