image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Prime Day 2025: Nvidia protagonista con esclusive sulle RTX 50 Prime Day 2025: Nvidia protagonista con esclusive sulle RTX ...
Immagine di RTX 5060 su ROG Ally: la mod che cambia come giocate RTX 5060 su ROG Ally: la mod che cambia come giocate...

Office e Photoshop CC, le copie pirata nascondono una backdoor molto pericolosa

Alcune copie pirata di Office e Photoshop CC aprivano le porte agli hacker in grado di rubare dati personali e compromettere portafogli di criptovalute.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

Pubblicato il 19/04/2021 alle 10:48 - Aggiornato il 09/08/2022 alle 12:31

Attenzione ad utilizzare software pirata! Com'è ben noto, utilizzare software pirata è una pratica scorretta e illegale che già normalmente può farvi incorrere in gravi conseguenza, tuttavia ora ci si mettono anche le backdoor nascoste in questo software a darvi una bella lezione.

Secondo quanto scoperto, alcune copie pirata di Office e Photoshop CC aprivano le porte agli aggressori informatici in grado di rubare dati personali, compromettere portafogli di criptovalute e la sicurezza dei PC colpiti.

hacker-7560.jpg

A scoprire questo attacco informatico è stata Bitdefender, la quale ne ha discusso i dettagli. Alcune versioni crackate (piratate) di Microsoft Office e Adobe Photoshop CC disponibili dal 2018 avrebbero aperto delle backdoor nei PC dei furbetti che hanno deciso di scaricare illegalmente questi software, con conseguenze spiacevoli e a volte persino molto gravi.

L'obiettivo di questo attacco è quello di rubare dati personali e denaro (o criptovalute) agli sfortunati utenti caduti nella trappola. L'attacco sfrutta questi due famosi e ricercati software per compromettere PC, dirottare i portafogli di criptovalute e esfiltrare informazioni tramite la rete TOR.

Eduard Budaca e Bogdan Botezatu sono i due ricercatori della sicurezza di Bitdefender che hanno spiegato il funzionamento di questi attacchi. Una volta avviato il software piratato, viene creata sul sistema infetto un'istanza di ncat.exe, strumento legittimo per l'invio di file sulla rete, e un proxy TOR. I file in questione si trovano sul disco ai percorsi %syswow64%/nap.exe o %syswow64%/ndc.exe per il primo e come %syswow64/tarsrv.exe per il secondo

Una volta installati questi file, un file batch viene creato (%syswow64%/chknap.bat per nap.exe e %syswow64%/nddcf.cmd per ndc.exe) per convogliare le porte da 8000 a 9000 su un dominio .onion tramite Ncat.

Come sottolineano i colleghi di CyberSecurity360, il comportamento malevolo del software pirata crea meccanismi di persistenza per il file proxy TOR e il binario ncat sulla macchina con un servizio e un’attività pianificata che vengono eseguiti rispettivamente ogni 45 minuti. I ricercatori hanno suggerito come sia probabile che la backdoor venga utilizzata in modo interattivo da un operatore umano anziché inviare richieste automatizzate alle vittime.

Grazie a questa backdoor i malintenzionati possono tra le altre cose esfiltrare file tramite TOR, possono eseguire BitTorrent per l'invio dei dati, possono rubare i portafogli Monero tramite il client CLI legittimo monero-wallet-cli.exe, rubare i profili utente Firefox ed effettuare l'hijacking dei cookie delle sessioni di navigazione.

Un piccolo consiglio, dunque: se utilizzate questo tipo di software pirata è forse meglio eseguire un check sulla sicurezza del vostro PC che potrebbe persino infettare altri computer sulla vostra rete privata o aziendale.

Inoltre, consigliamo sempre di acquistare le licenze originali per questi importanti strumenti di lavoro. Una spesa che aiuta i produttori di questi software ad investire nel loro sviluppo e, come abbiamo visto in questo caso, per lo meno vi permette di dormire sonni tranquilli.

Le HyperX Predator sono delle RAM DDR4 da 16 GB (kit da 2×8 GB) dalla frequenza di 3200MHz CL16 e illuminazione RGB. Sono disponibili su Amazon a prezzo scontato.
Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    6 ventilatori da tenere d'occhio in vista del Prime Day
  • #2
    6 smart TV da tenere d'occhio in vista del Prime Day
  • #3
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #4
    7 smartphone da tenere d'occhio in vista del Prime Day
  • #5
    6 tablet da tenere d'occhio in vista del Prime Day
  • #6
    Non sapete scegliere fra AMD e NVIDIA? Questa GPU è entrambe
Articolo 1 di 5
RTX 5060 su ROG Ally: la mod che cambia come giocate
Una eGPU è davvero quello che serve per rivoluzionare l'esperienza di gioco con le handheld? Secondo questo YouTuber, sì.
Immagine di RTX 5060 su ROG Ally: la mod che cambia come giocate
Leggi questo articolo
Articolo 2 di 5
Prime Day 2025: Nvidia protagonista con esclusive sulle RTX 50
In collaborazione con Nvidia, Amazon annuncia che al Prime Day 2025 condividerà contenuti esclusivi dedicati alle RTX 50, con content creator d’eccezione.
Immagine di Prime Day 2025: Nvidia protagonista con esclusive sulle RTX 50
Leggi questo articolo
Articolo 3 di 5
Costa solo 200$ hackerare la tua azienda sul dark web
Cybercriminale vende accesso amministrativo a server di azienda italiana di software: 11 host compromessi e controllo remoto in vendita sul dark web.
Immagine di Costa solo 200$ hackerare la tua azienda sul dark web
Leggi questo articolo
Articolo 4 di 5
Confronto TransferNow vs WeTransfer: trasferimenti più grandi e senza convalida email
Scopri perché TransferNow è la soluzione ideale per inviare file di grandi dimensioni senza registrazione, superando i limiti imposti da WeTransfer
Immagine di Confronto TransferNow vs WeTransfer: trasferimenti più grandi e senza convalida email
Leggi questo articolo
Articolo 5 di 5
Vuoi usare i social? Devi urlare "Sono un perdente!"
Estensione Chrome costringe gli utenti a urlare "Sono un perdente" nel microfono per accedere ai social media, creata per combattere la dipendenza digitale.
Immagine di Vuoi usare i social? Devi urlare "Sono un perdente!"
5
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.