image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Windows 26 riprende l’eredità di Vista e 7, ma con stile Windows 26 riprende l’eredità di Vista e 7, ma con stile...
Immagine di Scatta il blocco sui siti porno: cosa succede ora? Scatta il blocco sui siti porno: cosa succede ora?...

Hacker nascondono malware in file ZIP multipli, ecco come riconoscerli

Malware si nasconde più a fondo nei file ZIP delle email di phishing, aumentando il rischio di infezioni e attacchi informatici mirati.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Giulia Serena

a cura di Giulia Serena

Editor

Pubblicato il 13/11/2024 alle 10:55

Un nuovo metodo di attacco informatico sfrutta i file ZIP concatenati per nascondere malware e aggirare i software antivirus. La tecnica, scoperta da ricercatori di sicurezza, combina più archivi ZIP inserendo il codice malevolo in uno di quelli interni, rendendo più difficile il rilevamento.

La peculiarità di questo attacco risiede nel diverso comportamento dei principali programmi di compressione file - 7zip, WinRAR e Windows File Explorer - nell'aprire archivi concatenati. Ciò influenza direttamente la capacità di individuare il malware nascosto.

Gli archivi ZIP concatenati contengono più directory centrali, anziché una sola come nei file ZIP standard. I vari software di compressione gestiscono queste directory in modi differenti:

  • 7zip mostra solo la prima directory
  • WinRAR visualizza la seconda
  • Windows File Explorer non apre affatto i file ZIP concatenati (ma apre la seconda directory se rinominati in .RAR)

Foto di B_A da Pixabay
hacker silhouette hack hackerare - Image

Inserendo il malware nella seconda directory, gli utenti che utilizzano 7zip non lo vedranno, mentre sarà visibile con WinRAR o File Explorer. Ciò permette agli attaccanti di prendere di mira utenti meno esperti, più propensi a usare questi ultimi programmi.

Questa tecnica rappresenta una seria minaccia, in quanto permette di distribuire malware come ransomware e trojan bancari eludendo i controlli di sicurezza. Gli esperti sottolineano che, nonostante l'importanza del software antivirus, la prima linea di difesa rimane la capacità dell'utente di identificare file sospetti.

Non è la prima volta che le caratteristiche dei software di compressione vengono sfruttate per attacchi malevoli: un precedente esempio è il "Zip Bomb", un archivio di soli 46 MB che una volta decompresso generava 4,5 petabyte di dati, potenzialmente mandando in crash il sistema.

Il consiglio è, quindi, di prestare massima attenzione nell'aprire allegati di email sospette e di mantenere sempre aggiornati i software di sicurezza per contrastare queste nuove minacce in continua evoluzione (qui trovate i nostri suggerimenti per i migliori antivirus sul mercato).

È interessante notare come la compressione dei file, nata per ottimizzare lo spazio di archiviazione, sia diventata uno strumento nelle mani dei cybercriminali: il formato ZIP, sviluppato nel 1989 da Phil Katz, non fu inizialmente concepito per scopi malevoli, ma la sua flessibilità ha permesso usi imprevisti.

Fonte dell'articolo: www.tomshardware.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Lavorare 72 ore a settimana, il nuovo modello che piace a USA e Cina
  • #2
    BMW X3 20d: il SUV più desiderato d'Italia cambia forma
  • #3
    Sono già 8 milioni gli utenti che programmano con Lovable AI
  • #4
    22% di sconto su Amazon con appena 25€ di spesa
  • #5
    Può esistere massa senza il bosone di Higgs?
  • #6
    Scatta il blocco sui siti porno: cosa succede ora?
Articolo 1 di 5
Scatta il blocco sui siti porno: cosa succede ora?
Da oggi 12 novembre, in Italia i siti per adulti devono adottare sistemi di verifica dell'età sicuri e indipendenti, così da rispettare le nuove norme AGCOM.
Immagine di Scatta il blocco sui siti porno: cosa succede ora?
40
Leggi questo articolo
Articolo 2 di 5
Windows 26 riprende l’eredità di Vista e 7, ma con stile
Il designer Abdi propone un Windows 26 che recupera l'estetica di Vista e 7 con il Liquid Glass, mentre Microsoft punta su AI e piattaforme agentiche.
Immagine di Windows 26 riprende l’eredità di Vista e 7, ma con stile
7
Leggi questo articolo
Articolo 3 di 5
Addio visori ingombranti: l’AR fa un salto avanti
Un team dell’Università di Rochester ha creato un nuovo componente ottico che promette di rendere gli occhiali AR più luminosi, efficienti e compatti.
Immagine di Addio visori ingombranti: l’AR fa un salto avanti
Leggi questo articolo
Articolo 4 di 5
AMD Ryzen 5 7500X3D: la 3D V-Cache economica costa troppo? | Test & Recensione
L'ultimo nato con 3D V-Cache ha le carte in regola per finire in tutti i PC da gaming entry level, ma dovrà avere il giusto prezzo.
Immagine di AMD Ryzen 5 7500X3D: la 3D V-Cache economica costa troppo? | Test & Recensione
6
Leggi questo articolo
Articolo 5 di 5
Quante ne sai su i monitor CRT? Mettiti alla prova con il nostro quiz
Sono passati quasi quarant'anni dalla loro epoca d'oro, ma la magia dei monitor CRT è ancora vivida. Quante ne sapete su questi prodotti?
Immagine di Quante ne sai su i monitor CRT? Mettiti alla prova con il nostro quiz
3
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.