image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Se l'IA è una bolla, questo è quello che rischiamo davvero Se l'IA è una bolla, questo è quello che rischiamo davvero...
Immagine di RTX 5070 Ti al capolinea, pesa la strategia di NVIDIA RTX 5070 Ti al capolinea, pesa la strategia di NVIDIA...

Questo malware si traveste da Windows Update per fregarvi

Gli attaccanti ora usano finte schermate Windows a schermo intero e nascondono il codice malevolo nelle immagini con la steganografia per ingannare le vittime.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 25/11/2025 alle 09:09

La notizia in un minuto

  • I cybercriminali hanno evoluto gli attacchi ClickFix utilizzando false schermate di aggiornamento Windows a schermo intero e nascondendo il malware tramite steganografia nelle immagini PNG
  • La catena di infezione distribuisce gli infostealer LummaC2 e Rhadamanthys sfruttando binari Windows nativi come mshta.exe e tecniche di evasione avanzate che rendono il payload praticamente invisibile ai sistemi di sicurezza tradizionali
  • Le contromisure raccomandate includono la disabilitazione della finestra Esegui tramite Group Policy e il monitoraggio di catene di processi sospette per rilevare comportamenti anomali del sistema

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Una nuova e sofisticata evoluzione degli attacchi ClickFix sta mettendo in allerta la comunità della sicurezza informatica: i cybercriminali hanno iniziato a sfruttare false schermate di aggiornamento Windows a schermo intero, nascondendo il codice malevolo all'interno di immagini mediante steganografia. Questa variante rappresenta un salto qualitativo preoccupante rispetto alle implementazioni precedenti, poiché combina una presentazione visiva estremamente convincente con tecniche di evasione avanzate, che rendono difficile il rilevamento da parte dei sistemi di sicurezza tradizionali. L'efficacia di questo approccio ha portato a una rapida adozione da parte di attori malevoli di diversi livelli, trasformando ClickFix in una delle minacce social engineering più diffuse del momento.

Il meccanismo di base degli attacchi ClickFix rimane invariato: convincere gli utenti a incollare ed eseguire comandi nel Prompt dei comandi di Windows, portando all'installazione di malware sul sistema. Tuttavia, le nuove varianti osservate da inizio ottobre hanno abbandonato le semplici finestre pop-up in favore di pagine browser a schermo intero che simulano con precisione l'interfaccia degli aggiornamenti di sicurezza di Windows, oppure utilizzano il pretesto ormai classico della verifica umana. Le vittime vengono istruite a premere una sequenza specifica di tasti, che in realtà incolla ed esegue comandi malevoli automaticamente copiati negli appunti tramite JavaScript eseguito silenziosamente dal sito.

Secondo un'analisi approfondita condotta dai ricercatori di Huntress, fornitore di servizi di sicurezza gestita, le nuove varianti distribuiscono principalmente gli infostealer LummaC2 e Rhadamanthys, due delle famiglie di malware per il furto di credenziali più attive nell'ecosistema cybercriminale attuale. L'aspetto più rilevante dal punto di vista tecnico è l'uso della steganografia per codificare il payload finale direttamente nei dati dei pixel di immagini PNG, sfruttando specifici canali di colore per ricostruire e decifrare il carico malevolo in memoria, rendendo praticamente impossibile il rilevamento tramite semplice analisi dei file.

Immagine id 74100

La catena di infezione è articolata su più stadi e dimostra una notevole sofisticazione tecnica. Il processo inizia sfruttando mshta.exe, un binario nativo di Windows, per eseguire codice JavaScript malevolo. Successivamente vengono impiegati script PowerShell e un assembly .NET denominato Stego Loader, responsabile della ricostruzione del payload finale incorporato in forma crittografata all'interno di un file PNG. All'interno delle risorse manifest di Stego Loader si trova un blob crittografato con AES che contiene effettivamente il file PNG steganografico con lo shellcode, ricostruito mediante codice C# personalizzato.

I ricercatori di Huntress hanno identificato anche l'implementazione di una tattica di evasione dinamica nota come "trampoline", in cui la funzione di entry point inizia chiamando 10.000 funzioni vuote per complicare l'analisi statica e dinamica del codice. Lo shellcode contenente i campioni di infostealer viene estratto dall'immagine crittografata ed è impacchettato utilizzando Donut, uno strumento che consente l'esecuzione in memoria di file VBScript, JScript, EXE, DLL e assembly .NET, bypassando completamente il filesystem e molti sistemi di rilevamento basati su firme.

Il codice malevolo viene codificato direttamente nei dati pixel delle immagini PNG, sfruttando specifici canali di colore per ricostruire il payload in memoria

La variante che utilizza la falsa schermata di aggiornamento Windows per distribuire Rhadamanthys è stata identificata per la prima volta a ottobre, prima che l'operazione delle forze dell'ordine denominata Operation Endgame smantellasse parti significative della sua infrastruttura il 13 novembre. Nonostante l'intervento, Huntress segnala che i domini utilizzati per la campagna con il falso aggiornamento Windows risultano ancora attivi, sebbene non distribuiscano più il payload finale a causa dello smantellamento dei server di comando e controllo.

I ricercatori raccomandano diverse contromisure pratiche per difendersi. La prima è la disabilitazione della finestra di dialogo Esegui di Windows tramite Group Policy, che elimina uno dei vettori principali di esecuzione di questi comandi malevoli. Fondamentale risulta anche il monitoraggio delle catene di processi sospette, in particolare quando explorer.exe genera direttamente mshta.exe o PowerShell, comportamenti anomali che raramente si verificano in operazioni legittime del sistema operativo.

Per l'analisi forense di potenziali incidenti, gli esperti suggeriscono di verificare la chiave di registro RunMRU, che mantiene uno storico dei comandi inseriti dagli utenti nella finestra Esegui di Windows. Questo registro può fornire evidenze cruciali per determinare se un utente è stato vittima di un attacco ClickFix e quali comandi sono stati eseguiti sul sistema compromesso. La natura multilivello e altamente tecnica di queste nuove varianti sottolinea l'importanza di un approccio difensivo stratificato che combini formazione degli utenti, controlli tecnici preventivi e capacità di rilevamento comportamentale avanzate.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
RTX 5070 Ti al capolinea, pesa la strategia di NVIDIA

Hardware

RTX 5070 Ti al capolinea, pesa la strategia di NVIDIA

#2
Scoperto perché le statine causano dolore muscolare
2

Scienze

Scoperto perché le statine causano dolore muscolare

#3
Se l'IA è una bolla, questo è quello che rischiamo davvero
7

Hardware

Se l'IA è una bolla, questo è quello che rischiamo davvero

#4
RAM DDR5, prezzi quadruplicati da settembre
2

Hardware

RAM DDR5, prezzi quadruplicati da settembre

#5
Adesso Amazon ha un cloud europeo "sovrano". Ecco cosa significa
4

Business

Adesso Amazon ha un cloud europeo "sovrano". Ecco cosa significa

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

RTX 5070 Ti al capolinea, pesa la strategia di NVIDIA

Hardware

RTX 5070 Ti al capolinea, pesa la strategia di NVIDIA

Di Antonello Buzzi
Se l'IA è una bolla, questo è quello che rischiamo davvero

Hardware

Se l'IA è una bolla, questo è quello che rischiamo davvero

Di Andrea Ferrario
Un SSD così avanzato (e costoso) che nemmeno i rincari ne hanno intaccato il prezzo

Offerte e Sconti

Un SSD così avanzato (e costoso) che nemmeno i rincari ne hanno intaccato il prezzo

Di Dario De Vita
RAM DDR5, prezzi quadruplicati da settembre

Hardware

RAM DDR5, prezzi quadruplicati da settembre

Di Antonello Buzzi
TV Micro LED RGB: cambia tutto o non cambia niente?

Hardware

TV Micro LED RGB: cambia tutto o non cambia niente?

Di Andrea Ferrario

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.