image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Google Cloud e Spotify down in tutto il mondo: cosa succede? Google Cloud e Spotify down in tutto il mondo: cosa succede?...
Immagine di Il futuro dei laptop è qui: cosa cambia ora? Il futuro dei laptop è qui: cosa cambia ora?...

Avete piratato Microsoft Office? Potreste essere già infetti da questi malware

Gli aggressori hanno utilizzato delle versioni piratate di Microsoft Office per diffondere una serie di malware pericolosi.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

Pubblicato il 31/05/2024 alle 10:21

I criminali informatici stanno diffondendo una pericolosa miscela di malware attraverso versioni craccate di Microsoft Office promosse su siti Torrent. Questa insidiosa campagna, scoperta dall'AhnLab Security Intelligence Center (ASEC), ci ricorda i rischi associati al download di software pirata.

Il pacchetto di software dannoso consegnato agli ignari utenti è ben lungi dall'essere una singola minaccia. Al contrario, comprende una serie di componenti pericolosi, tra cui:

  • Trojan ad accesso remoto (RAT): Strumenti come Orcus RAT garantiscono agli aggressori un controllo remoto completo del sistema infetto. Questo include funzionalità come il keylogging, l'accesso alla webcam, la cattura dello schermo e la manipolazione del sistema, tutte progettate per l'esfiltrazione dei dati.
  • Miner di criptovalute: Programmi come XMRig utilizzano furtivamente le risorse del sistema per estrarre criptovalute, in particolare Monero. Questi software possono rallentare significativamente il sistema e, per eludere il rilevamento, mettono in pausa il mining durante l'utilizzo elevato delle risorse, ad esempio quando la vittima sta giocando.
  • Strumenti proxy: Un malware come 3Proxy trasforma i sistemi infetti in server proxy. Aprendo la porta 3306 e inserendosi in processi legittimi, questi strumenti consentono agli aggressori di instradare il traffico dannoso attraverso il sistema della vittima.
  • Downloader di malware: PureCrypter è un esempio chiave, responsabile del download e dell'esecuzione di ulteriori payload dannosi da fonti esterne, assicurando che il sistema rimanga compromesso con le minacce più recenti.
  • Programmi anti-AV: Interrompono e disattivano il software di sicurezza alterando i file di configurazione, lasciando il sistema vulnerabile a ulteriori attività malware.

Immagine id 22601
L'installer della versione di Office compromessa

Gli aggressori dietro questa campagna hanno fatto di tutto per far apparire legittimo il loro programma di installazione di Microsoft Office craccato. Il programma di installazione presenta un'interfaccia raffinata che consente agli utenti di selezionare la versione desiderata, la lingua e se installare la variante a 32 o 64 bit. Tuttavia, una volta avviata l'installazione, un malware .NET nascosto opera in background, collegandosi a un canale Telegram o Mastodon per ricevere un URL di download valido. Questo URL punta tipicamente a servizi affidabili come Google Drive o GitHub, che hanno meno probabilità di allarmare gli antivirus.

I payload recuperati da questi servizi sono codificati in base64 e contengono comandi PowerShell che distribuiscono vari ceppi di malware, scompattati con 7Zip. Un componente critico, denominato “Updater”, registra le attività nell'Utilità di pianificazione di Windows, garantendo la persistenza del malware anche se alcuni componenti vengono rimossi.

La scoperta dell'ASEC è un forte avvertimento sui pericoli del download e dell'installazione di software pirata. Questa pratica non solo viola i contratti di licenza del software, ma espone gli utenti a rischi significativi per la sicurezza. L'attuale campagna rispecchia le tattiche utilizzate per distribuire il ransomware STOP, evidenziando una tendenza più ampia dei criminali informatici a sfruttare software craccato per diffondere malware.

Si consiglia vivamente agli utenti di evitare il software pirata e di procurarsi il software attraverso canali legittimi. Inoltre, garantire misure di sicurezza solide e aggiornate può costituire una difesa essenziale contro queste minacce. Ricordate che i risparmi a breve termine derivanti dall'uso di software craccato sono di gran lunga inferiori ai potenziali danni a lungo termine e alla perdita di dati.

Fonte dell'articolo: www.bleepingcomputer.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Un click per spiarti: 40.000 videocamere accessibili a chiunque, senza password
  • #2
    L'OLED sugli handheld è una pessima idea: indovinate perché?
  • #3
    Reon Pocket Pro, il condizionatore Sony che s’indossa e funziona davvero | Test & Recensione
  • #4
    5 ventilatori da tenere d'occhio in vista del Prime Day
  • #5
    Il futuro dei laptop è qui: cosa cambia ora?
  • #6
    5 friggitrici ad aria da tenere d'occhio in vista del Prime Day
Articolo 1 di 5
Il futuro dei laptop è qui: cosa cambia ora?
Le nuove tecnologie rendono possibile avere laptop compatti e leggeri, ma potentissimi: l'ASUS ROG Zephyrus G14 2025 con GeForce RTX 5080 ne è la prova.
Immagine di Il futuro dei laptop è qui: cosa cambia ora?
1
Leggi questo articolo
Articolo 2 di 5
Google Cloud e Spotify down in tutto il mondo: cosa succede?
Google Cloud e Spotify in down per decine di migliaia di utenti: oltre 13.000 segnalazioni per il servizio cloud e 27.000 per la piattaforma musicale.
Immagine di Google Cloud e Spotify down in tutto il mondo: cosa succede?
Leggi questo articolo
Articolo 3 di 5
Ecco il primo chip al mondo progettato completamente dall'IA
Progetto open-source per il design completo di chip: QiMeng rivoluziona lo sviluppo di semiconduttori con strumenti integrati e accessibili.
Immagine di Ecco il primo chip al mondo progettato completamente dall'IA
2
Leggi questo articolo
Articolo 4 di 5
Cade l'ultimo baluardo delle RAM DDR4: ora è davvero finita
I chip DDR4 diventeranno ancora più costosi nel corso di quest'anno, con aumenti di prezzo previsti per i prossimi mesi.
Immagine di Cade l'ultimo baluardo delle RAM DDR4: ora è davvero finita
1
Leggi questo articolo
Articolo 5 di 5
La tecnologia PCIe è pronta a un enorme passo in avanti
PCI-SIG introduce il primo standard industriale per interconnessioni ottiche PCIe 6.4 e 7.0, abilitando prestazioni superiori nei data center AI/ML.
Immagine di La tecnologia PCIe è pronta a un enorme passo in avanti
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.