image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno NVIDIA sta preparando una GPU superiore alla RTX 5090 per qu...
Immagine di IA a pagamento? No grazie (e ti spiego perché) IA a pagamento? No grazie (e ti spiego perché)...

AGGIORNATA - Hacker usano una falla di Avast per disattivare le difese

Campagna malware usa un driver Avast obsoleto per disattivare sistemi di sicurezza e controllare i computer.

Advertisement

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor @Tom's Hardware Italia

Pubblicato il 27/11/2024 alle 08:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Aggiornamento del 26/11/2024

Avast ci ha contattato per condividere una importante dichiarazione in merito alla vicenda:

“La vulnerabilità citata si trovava in una vecchia versione del nostro driver Avast Anti-Rootkit aswArPot.sys, che è stata risolta in Avast 21.5 rilasciato nel giugno 2021. In questo periodo abbiamo lavorato a stretto contatto con Microsoft ed è stato rilasciato un blocco nel sistema operativo Windows (10 e 11), per cui la vecchia versione del driver Avast non può più essere caricata in memoria. Tutte le versioni consumer e business dei prodotti Avast e AVG bloccano qualsiasi versione vulnerabile del driver, quindi i nostri clienti sono protetti da questo vettore di attacco”.

Notizia Originale

Gli esperti di sicurezza di Trellix hanno scoperto una nuova campagna di malware che sfrutta un driver anti-rootkit obsoleto e vulnerabile di Avast per disattivare i componenti di sicurezza e prendere il controllo dei sistemi informatici. Il malware, denominato "kill-floor.exe", utilizza il driver "ntfs.bin" per terminare processi associati a 142 servizi di sicurezza di vari fornitori.

Questa tattica, nota come bring-your-own-vulnerable-driver (BYOVD), permette al malware di operare a livello kernel, offrendo così accesso a parti critiche del sistema operativo. Una volta infiltrato, il malware crea un servizio tramite "sc.exe" con il nome "aswArPot.sys" per registrare il driver e avviare l'attacco ai processi di sicurezza attraverso comandi IOCTL, una tecnica che evidenzia la crescente sofisticatezza degli attacchi informatici moderni.

La tecnica di attacco informatico nota come BYOVD si manifesta prendendo di mira driver vulnerabili presenti nei sistemi per aggirare la sicurezza e ottenere privilegi elevati. Sebbene il concetto di sfruttare i driver per infiltrarsi nei sistemi non sia nuovo, la sofisticatezza e la scalabilità di questi attacchi sono aumentate negli anni recenti.

Immagine id 42182

Tra gli episodi storici rilevanti, possiamo citare il famoso caso di Stuxnet, un worm scoperto nel 2010 che sfruttava vulnerabilità zero-day nei driver di Windows per colpire infrastrutture critiche iraniane. Questo è stato uno dei primi esempi ampiamente documentati di malware che utilizzava tecniche BYOVD per conseguire i suoi obiettivi distruttivi a livello geopolitico.

"Il malware crea un handle per fare riferimento al driver installato di Avast," ha spiegato Trishaan Kalra di Trellix, sottolineando il metodo con cui il software dannoso manipola i processi di sicurezza avviati.

I ricercatori avvertono che, con le difese informatiche disattivate, il malware può agire indisturbato, compromettendo dati e privacy senza innescare allarmi. Tale scenario rende evidente l'importanza di aggiornamenti regolari dei sistemi di sicurezza e l'adozione di una politica rigorosa per i driver vulnerabili.

Gli attacchi simili non sono nuovi; già nella fine del 2021, il team di Stroz Friedberg aveva rilevato che il ransomware denominato Cuba si avvantaggiava di vulnerabilità simili. Anche SentinelLabs, nello stesso periodo, identificò due gravi falle nel driver di Avast, poi sistemate dalla compagnia dopo essere state segnalate.

Immagine id 42181

Per proteggersi da questi attacchi, è consigliabile seguire le raccomandazioni degli esperti che suggeriscono di utilizzare regole capaci di identificare e bloccare componenti malevole basandosi su firme o hash. In aggiunta, a partire da Windows 11 2022, Microsoft ha attivato di default nelle sue piattaforme una lista di driver vulnerabili che viene costantemente aggiornata, affrontando così proattivamente il problema a livello di sistema operativo.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
IA a pagamento? No grazie (e ti spiego perché)

Hardware

IA a pagamento? No grazie (e ti spiego perché)

#2
NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno
6

Hardware

NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno

#3
Mi sto stancando di un settore che vive copiando Apple

EDITORIALE

Mi sto stancando di un settore che vive copiando Apple

#4
Quali lavori spariranno nei prossimi 5 anni a causa dell'IA?
3

Business

Quali lavori spariranno nei prossimi 5 anni a causa dell'IA?

#5
Le aziende stanno perdendo il controllo dei propri PC
4

Business

Le aziende stanno perdendo il controllo dei propri PC

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

IA a pagamento? No grazie (e ti spiego perché)

Hardware

IA a pagamento? No grazie (e ti spiego perché)

Di Andrea Ferrario
NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno
6

Hardware

NVIDIA sta preparando una GPU superiore alla RTX 5090 per quest'anno

Di Antonello Buzzi
Windows 11 abbandona i vecchi driver di stampa
2

Hardware

Windows 11 abbandona i vecchi driver di stampa

Di Antonello Buzzi
Finalmente diremo addio ai cavi 16 pin che bruciano?
4

Hardware

Finalmente diremo addio ai cavi 16 pin che bruciano?

Di Marco Pedrani
1 annuncio su 10 che vedi è una truffa. E Meta ci guadagna milioni
7

Hardware

1 annuncio su 10 che vedi è una truffa. E Meta ci guadagna milioni

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.