image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Riparare una RTX 5090 costa più che comprarla nuova Riparare una RTX 5090 costa più che comprarla nuova...
Immagine di AMD Ryzen 9850X3D: spuntano i primi, sorprendenti benchmark AMD Ryzen 9850X3D: spuntano i primi, sorprendenti benchmark...

Hacker nascondono malware in file ZIP multipli, ecco come riconoscerli

Malware si nasconde più a fondo nei file ZIP delle email di phishing, aumentando il rischio di infezioni e attacchi informatici mirati.

Advertisement

Avatar di Giulia Serena

a cura di Giulia Serena

Editor @Tom's Hardware Italia

Pubblicato il 13/11/2024 alle 10:55
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un nuovo metodo di attacco informatico sfrutta i file ZIP concatenati per nascondere malware e aggirare i software antivirus. La tecnica, scoperta da ricercatori di sicurezza, combina più archivi ZIP inserendo il codice malevolo in uno di quelli interni, rendendo più difficile il rilevamento.

La peculiarità di questo attacco risiede nel diverso comportamento dei principali programmi di compressione file - 7zip, WinRAR e Windows File Explorer - nell'aprire archivi concatenati. Ciò influenza direttamente la capacità di individuare il malware nascosto.

Gli archivi ZIP concatenati contengono più directory centrali, anziché una sola come nei file ZIP standard. I vari software di compressione gestiscono queste directory in modi differenti:

  • 7zip mostra solo la prima directory
  • WinRAR visualizza la seconda
  • Windows File Explorer non apre affatto i file ZIP concatenati (ma apre la seconda directory se rinominati in .RAR)

Foto di B_A da Pixabay
hacker silhouette hack hackerare - Image

Inserendo il malware nella seconda directory, gli utenti che utilizzano 7zip non lo vedranno, mentre sarà visibile con WinRAR o File Explorer. Ciò permette agli attaccanti di prendere di mira utenti meno esperti, più propensi a usare questi ultimi programmi.

Questa tecnica rappresenta una seria minaccia, in quanto permette di distribuire malware come ransomware e trojan bancari eludendo i controlli di sicurezza. Gli esperti sottolineano che, nonostante l'importanza del software antivirus, la prima linea di difesa rimane la capacità dell'utente di identificare file sospetti.

Non è la prima volta che le caratteristiche dei software di compressione vengono sfruttate per attacchi malevoli: un precedente esempio è il "Zip Bomb", un archivio di soli 46 MB che una volta decompresso generava 4,5 petabyte di dati, potenzialmente mandando in crash il sistema.

Il consiglio è, quindi, di prestare massima attenzione nell'aprire allegati di email sospette e di mantenere sempre aggiornati i software di sicurezza per contrastare queste nuove minacce in continua evoluzione (qui trovate i nostri suggerimenti per i migliori antivirus sul mercato).

È interessante notare come la compressione dei file, nata per ottimizzare lo spazio di archiviazione, sia diventata uno strumento nelle mani dei cybercriminali: il formato ZIP, sviluppato nel 1989 da Phil Katz, non fu inizialmente concepito per scopi malevoli, ma la sua flessibilità ha permesso usi imprevisti.

Fonte dell'articolo: www.tomshardware.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

AMD Ryzen 9850X3D: spuntano i primi, sorprendenti benchmark

Hardware

AMD Ryzen 9850X3D: spuntano i primi, sorprendenti benchmark

Di Andrea Maiellano
Riparare una RTX 5090 costa più che comprarla nuova
3

Hardware

Riparare una RTX 5090 costa più che comprarla nuova

Di Andrea Maiellano
Aspetti Gemini su Google Home? Controlla le tue notifiche
1

Hardware

Aspetti Gemini su Google Home? Controlla le tue notifiche

Di Andrea Maiellano
Meta continua la sua corsa all'IA acquisendo una nuova startup

Hardware

Meta continua la sua corsa all'IA acquisendo una nuova startup

Di Andrea Maiellano
Continua la "fuga da Apple", un'altra figura storica vuole lasciare
1

Hardware

Continua la "fuga da Apple", un'altra figura storica vuole lasciare

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.