image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Non c'è pace per NVIDIA: Trump blocca le vendite di Blackwell in Cina Non c'è pace per NVIDIA: Trump blocca le vendite di Blackwe...
Immagine di Intel rilancia: AVX e AMX tornano con Nova Lake Intel rilancia: AVX e AMX tornano con Nova Lake...

Avete piratato Microsoft Office? Potreste essere già infetti da questi malware

Gli aggressori hanno utilizzato delle versioni piratate di Microsoft Office per diffondere una serie di malware pericolosi.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

Pubblicato il 31/05/2024 alle 10:21

I criminali informatici stanno diffondendo una pericolosa miscela di malware attraverso versioni craccate di Microsoft Office promosse su siti Torrent. Questa insidiosa campagna, scoperta dall'AhnLab Security Intelligence Center (ASEC), ci ricorda i rischi associati al download di software pirata.

Il pacchetto di software dannoso consegnato agli ignari utenti è ben lungi dall'essere una singola minaccia. Al contrario, comprende una serie di componenti pericolosi, tra cui:

  • Trojan ad accesso remoto (RAT): Strumenti come Orcus RAT garantiscono agli aggressori un controllo remoto completo del sistema infetto. Questo include funzionalità come il keylogging, l'accesso alla webcam, la cattura dello schermo e la manipolazione del sistema, tutte progettate per l'esfiltrazione dei dati.
  • Miner di criptovalute: Programmi come XMRig utilizzano furtivamente le risorse del sistema per estrarre criptovalute, in particolare Monero. Questi software possono rallentare significativamente il sistema e, per eludere il rilevamento, mettono in pausa il mining durante l'utilizzo elevato delle risorse, ad esempio quando la vittima sta giocando.
  • Strumenti proxy: Un malware come 3Proxy trasforma i sistemi infetti in server proxy. Aprendo la porta 3306 e inserendosi in processi legittimi, questi strumenti consentono agli aggressori di instradare il traffico dannoso attraverso il sistema della vittima.
  • Downloader di malware: PureCrypter è un esempio chiave, responsabile del download e dell'esecuzione di ulteriori payload dannosi da fonti esterne, assicurando che il sistema rimanga compromesso con le minacce più recenti.
  • Programmi anti-AV: Interrompono e disattivano il software di sicurezza alterando i file di configurazione, lasciando il sistema vulnerabile a ulteriori attività malware.

Immagine id 22601
L'installer della versione di Office compromessa

Gli aggressori dietro questa campagna hanno fatto di tutto per far apparire legittimo il loro programma di installazione di Microsoft Office craccato. Il programma di installazione presenta un'interfaccia raffinata che consente agli utenti di selezionare la versione desiderata, la lingua e se installare la variante a 32 o 64 bit. Tuttavia, una volta avviata l'installazione, un malware .NET nascosto opera in background, collegandosi a un canale Telegram o Mastodon per ricevere un URL di download valido. Questo URL punta tipicamente a servizi affidabili come Google Drive o GitHub, che hanno meno probabilità di allarmare gli antivirus.

I payload recuperati da questi servizi sono codificati in base64 e contengono comandi PowerShell che distribuiscono vari ceppi di malware, scompattati con 7Zip. Un componente critico, denominato “Updater”, registra le attività nell'Utilità di pianificazione di Windows, garantendo la persistenza del malware anche se alcuni componenti vengono rimossi.

La scoperta dell'ASEC è un forte avvertimento sui pericoli del download e dell'installazione di software pirata. Questa pratica non solo viola i contratti di licenza del software, ma espone gli utenti a rischi significativi per la sicurezza. L'attuale campagna rispecchia le tattiche utilizzate per distribuire il ransomware STOP, evidenziando una tendenza più ampia dei criminali informatici a sfruttare software craccato per diffondere malware.

Si consiglia vivamente agli utenti di evitare il software pirata e di procurarsi il software attraverso canali legittimi. Inoltre, garantire misure di sicurezza solide e aggiornate può costituire una difesa essenziale contro queste minacce. Ricordate che i risparmi a breve termine derivanti dall'uso di software craccato sono di gran lunga inferiori ai potenziali danni a lungo termine e alla perdita di dati.

Fonte dell'articolo: www.bleepingcomputer.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Google sta uccidendo internet come lo conosciamo
  • #2
    Il nuovo update di Nova Launcher segna ufficialmente la fine di un'era
  • #3
    AliExpress, tornano i Choice Day! A novembre sconti anche con PayPal
  • #4
    Apple Notes arriva su Apple Watch con watchOS 26
  • #5
    iPhone 17: ora potete ripararlo ufficialmente da soli
  • #6
    Scopri online la miglior offerta Sorgenia per la tua attività: ti basta la P.IVA
Articolo 1 di 5
Intel rilancia: AVX e AMX tornano con Nova Lake
L'architettura Nova Lake di Intel potrebbe reintegrare estensioni AVX10, APX e AMX, assenti da tempo nelle CPU consumer per desktop e mobile.
Immagine di Intel rilancia: AVX e AMX tornano con Nova Lake
Leggi questo articolo
Articolo 2 di 5
Non c'è pace per NVIDIA: Trump blocca le vendite di Blackwell in Cina
Il presidente Trump blocca l'esportazione in Cina dei chip AI Blackwell di NVIDIA, ponendo fine a tutti gli sviluppi in corso.
Immagine di Non c'è pace per NVIDIA: Trump blocca le vendite di Blackwell in Cina
Leggi questo articolo
Articolo 3 di 5
Nascita e morte del CD: la tecnologia che ha cambiato tutto
Una semplice invenzione ha dato il via all'era digitale, ha rivoluzione il mondo dei PC e della musica. Ecco cosa è successo e come è andata.
Immagine di Nascita e morte del CD: la tecnologia che ha cambiato tutto
Leggi questo articolo
Articolo 4 di 5
AOC pronta a stupire: in arrivo monitor gaming da 1000 Hz
AOC prepara sei monitor AGON per il 2026: spicca un prototipo con frequenza di aggiornamento da 1000 Hz, secondo indiscrezioni di VisionTang
Immagine di AOC pronta a stupire: in arrivo monitor gaming da 1000 Hz
1
Leggi questo articolo
Articolo 5 di 5
Windows 7 “mini” da 69 MB: geniale o inutile?
Un utente ha portato Windows 7 all’estremo, creando una versione di soli 69 MB che mette in discussione l’evoluzione del software moderno.
Immagine di Windows 7 “mini” da 69 MB: geniale o inutile?
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.