image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Offerte da non perdere su PC Componentes: ecco l’hardware più venduto Offerte da non perdere su PC Componentes: ecco l’hardware ...
Immagine di Buone notizie, il Black Friday offre Office 2024 a vita per soli 11€ Buone notizie, il Black Friday offre Office 2024 a vita per ...

Questo malware si traveste da Windows Update per fregarvi

Gli attaccanti ora usano finte schermate Windows a schermo intero e nascondono il codice malevolo nelle immagini con la steganografia per ingannare le vittime.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 25/11/2025 alle 09:09

La notizia in un minuto

  • I cybercriminali hanno evoluto gli attacchi ClickFix utilizzando false schermate di aggiornamento Windows a schermo intero e nascondendo il malware tramite steganografia nelle immagini PNG
  • La catena di infezione distribuisce gli infostealer LummaC2 e Rhadamanthys sfruttando binari Windows nativi come mshta.exe e tecniche di evasione avanzate che rendono il payload praticamente invisibile ai sistemi di sicurezza tradizionali
  • Le contromisure raccomandate includono la disabilitazione della finestra Esegui tramite Group Policy e il monitoraggio di catene di processi sospette per rilevare comportamenti anomali del sistema

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Una nuova e sofisticata evoluzione degli attacchi ClickFix sta mettendo in allerta la comunità della sicurezza informatica: i cybercriminali hanno iniziato a sfruttare false schermate di aggiornamento Windows a schermo intero, nascondendo il codice malevolo all'interno di immagini mediante steganografia. Questa variante rappresenta un salto qualitativo preoccupante rispetto alle implementazioni precedenti, poiché combina una presentazione visiva estremamente convincente con tecniche di evasione avanzate, che rendono difficile il rilevamento da parte dei sistemi di sicurezza tradizionali. L'efficacia di questo approccio ha portato a una rapida adozione da parte di attori malevoli di diversi livelli, trasformando ClickFix in una delle minacce social engineering più diffuse del momento.

Il meccanismo di base degli attacchi ClickFix rimane invariato: convincere gli utenti a incollare ed eseguire comandi nel Prompt dei comandi di Windows, portando all'installazione di malware sul sistema. Tuttavia, le nuove varianti osservate da inizio ottobre hanno abbandonato le semplici finestre pop-up in favore di pagine browser a schermo intero che simulano con precisione l'interfaccia degli aggiornamenti di sicurezza di Windows, oppure utilizzano il pretesto ormai classico della verifica umana. Le vittime vengono istruite a premere una sequenza specifica di tasti, che in realtà incolla ed esegue comandi malevoli automaticamente copiati negli appunti tramite JavaScript eseguito silenziosamente dal sito.

Secondo un'analisi approfondita condotta dai ricercatori di Huntress, fornitore di servizi di sicurezza gestita, le nuove varianti distribuiscono principalmente gli infostealer LummaC2 e Rhadamanthys, due delle famiglie di malware per il furto di credenziali più attive nell'ecosistema cybercriminale attuale. L'aspetto più rilevante dal punto di vista tecnico è l'uso della steganografia per codificare il payload finale direttamente nei dati dei pixel di immagini PNG, sfruttando specifici canali di colore per ricostruire e decifrare il carico malevolo in memoria, rendendo praticamente impossibile il rilevamento tramite semplice analisi dei file.

Immagine id 74100

La catena di infezione è articolata su più stadi e dimostra una notevole sofisticazione tecnica. Il processo inizia sfruttando mshta.exe, un binario nativo di Windows, per eseguire codice JavaScript malevolo. Successivamente vengono impiegati script PowerShell e un assembly .NET denominato Stego Loader, responsabile della ricostruzione del payload finale incorporato in forma crittografata all'interno di un file PNG. All'interno delle risorse manifest di Stego Loader si trova un blob crittografato con AES che contiene effettivamente il file PNG steganografico con lo shellcode, ricostruito mediante codice C# personalizzato.

I ricercatori di Huntress hanno identificato anche l'implementazione di una tattica di evasione dinamica nota come "trampoline", in cui la funzione di entry point inizia chiamando 10.000 funzioni vuote per complicare l'analisi statica e dinamica del codice. Lo shellcode contenente i campioni di infostealer viene estratto dall'immagine crittografata ed è impacchettato utilizzando Donut, uno strumento che consente l'esecuzione in memoria di file VBScript, JScript, EXE, DLL e assembly .NET, bypassando completamente il filesystem e molti sistemi di rilevamento basati su firme.

Il codice malevolo viene codificato direttamente nei dati pixel delle immagini PNG, sfruttando specifici canali di colore per ricostruire il payload in memoria

La variante che utilizza la falsa schermata di aggiornamento Windows per distribuire Rhadamanthys è stata identificata per la prima volta a ottobre, prima che l'operazione delle forze dell'ordine denominata Operation Endgame smantellasse parti significative della sua infrastruttura il 13 novembre. Nonostante l'intervento, Huntress segnala che i domini utilizzati per la campagna con il falso aggiornamento Windows risultano ancora attivi, sebbene non distribuiscano più il payload finale a causa dello smantellamento dei server di comando e controllo.

I ricercatori raccomandano diverse contromisure pratiche per difendersi. La prima è la disabilitazione della finestra di dialogo Esegui di Windows tramite Group Policy, che elimina uno dei vettori principali di esecuzione di questi comandi malevoli. Fondamentale risulta anche il monitoraggio delle catene di processi sospette, in particolare quando explorer.exe genera direttamente mshta.exe o PowerShell, comportamenti anomali che raramente si verificano in operazioni legittime del sistema operativo.

Per l'analisi forense di potenziali incidenti, gli esperti suggeriscono di verificare la chiave di registro RunMRU, che mantiene uno storico dei comandi inseriti dagli utenti nella finestra Esegui di Windows. Questo registro può fornire evidenze cruciali per determinare se un utente è stato vittima di un attacco ClickFix e quali comandi sono stati eseguiti sul sistema compromesso. La natura multilivello e altamente tecnica di queste nuove varianti sottolinea l'importanza di un approccio difensivo stratificato che combini formazione degli utenti, controlli tecnici preventivi e capacità di rilevamento comportamentale avanzate.

Fonte dell'articolo: www.bleepingcomputer.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Buone notizie, il Black Friday offre Office 2024 a vita per soli 11€

Sponsorizzato

Buone notizie, il Black Friday offre Office 2024 a vita per soli 11€

Di Dario De Vita
Offerte da non perdere su PC Componentes: ecco l’hardware più venduto
1

Hardware

Offerte da non perdere su PC Componentes: ecco l’hardware più venduto

Di Dario De Vita
Un miner "della domenica" vince 270.000$, contro ogni probabilità
4

Hardware

Un miner "della domenica" vince 270.000$, contro ogni probabilità

Di Marco Pedrani
Prusa Core One L, non è solo più grande | Test & Recensione
3

Hardware

Prusa Core One L, non è solo più grande | Test & Recensione

Di Andrea Ferrario
Memtest86+ 8.0 rivoluziona i test RAM: ecco le novità
1

Hardware

Memtest86+ 8.0 rivoluziona i test RAM: ecco le novità

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.