venerdì, Novembre 28, 2025
Inviaci la tua notizia
Nessun Risultato
Vedi tutti i Risultati
Universoinformatico24.it
Advertisement
  • Home
  • Tecnologia
  • Vita Digitale
  • Videogiochi
  • Curiosità
  • Telefonia
  • Televisione
  • Tempo Libero
  • Anteprime
  • Home
  • Tecnologia
  • Vita Digitale
  • Videogiochi
  • Curiosità
  • Telefonia
  • Televisione
  • Tempo Libero
  • Anteprime
Nessun Risultato
Vedi tutti i Risultati
Universoinformatico24.it
Nessun Risultato
Vedi tutti i Risultati
Home Curiosità

Cyberattacchi sempre più sofisticati: finte fatture ultra-realistiche in PDF nascondono malware

Redazione Universoinformatico24.it Da Redazione Universoinformatico24.it
23 Settembre 2025
in Curiosità
0
Cyberattacchi sempre più sofisticati: finte fatture ultra-realistiche in PDF nascondono malware
Condividi su FacebookCondividi su Twitter

Questo articolo è stato letto168volte!

(Adnkronos) – I cybercriminali stanno affinando le loro tecniche di attacco, rendendo sempre più difficile distinguere le minacce digitali dalle attività legittime. È quanto emerge dall'ultimo Threat Insights Report di HP Wolf Security, che rivela come le tradizionali tecniche di phishing e le strategie "living-off-the-land" (LOTL) stiano evolvendo per aggirare gli strumenti di sicurezza basati sul rilevamento. Le tecniche LOTL, che sfruttano strumenti e funzionalità già presenti nei sistemi operativi, sono ora combinate in modi inediti, rendendo l'individuazione degli attacchi un compito complesso. Il report fornisce un'analisi dettagliata delle campagne di attacco più recenti, basata sui milioni di endpoint monitorati da HP Wolf Security. Tra le scoperte più significative spiccano tre metodi particolarmente ingegnosi. 
Il primo metodo è il phishing ultra-realistico che sfrutta finte fatture Adobe Reader. Gli aggressori hanno incorporato un "reverse shell" (uno script che garantisce il controllo del dispositivo) in una piccola immagine SVG, mascherata da un file PDF di Adobe Acrobat Reader estremamente verosimile, completo di barra di caricamento fittizia. Per ostacolare ulteriormente l'analisi, il download del file è stato limitato alle sole regioni di lingua tedesca. Il report ha inoltre scoperto che gli aggressori stanno nascondendo codici maligni all'interno di file immagine. Utilizzando file Microsoft Compiled HTML Help camuffati da documenti di progetto, i cybercriminali hanno occultato un payload XWorm nei pixel dell'immagine. Questo payload viene successivamente estratto per avviare una catena di infezione in più fasi, che include l'uso di PowerShell per cancellare ogni traccia una volta che i file sono stati scaricati ed eseguiti.  "I cybercriminali oggi adottano strategie sempre più sofisticate per mimetizzarsi all'interno delle attività quotidiane degli utenti, sfruttando strumenti legittimi, file dall'aspetto familiare e tecniche invisibili ai controlli tradizionali. Poiché le minacce sono sempre più difficili da intercettare con i soli strumenti di rilevamento tradizionali, è fondamentale adottare un approccio di sicurezza multilivello, capace di isolarle e contenerle prima che possano causare danni reali. In un ambiente digitale sempre più complesso, HP Wolf Security nasce proprio con questo obiettivo: proteggere dispositivi ed endpoint in modo efficace e trasparente, senza interferire con la produttività, aiutando persone e aziende a muoversi in modo sicuro e garantendo continuità operativa" ha dichiarato Giampiero Savorelli, VP e AD HP Italy. Infine, il report ha rilevato una recrudescenza del Lumma Stealer, un malware molto attivo che viene distribuito tramite archivi IMG. Sfruttando le tecniche LOTL, questi allegati riescono a eludere i filtri di sicurezza e a sfruttare i sistemi fidati. Nonostante un'azione delle forze dell'ordine nel maggio 2025, il gruppo criminale ha continuato a operare, registrando nuovi domini e ricostruendo la propria infrastruttura. "Gli aggressori non stanno reinventando la ruota, ma stanno perfezionando le loro tecniche," ha commentato Alex Holland, Principal Threat Researcher di HP Security Lab. "Stiamo assistendo a una combinazione sempre maggiore di strumenti 'living-off-the-land' e all'uso di tipi di file meno evidenti, come le immagini, per eludere il rilevamento. È un approccio semplice, veloce e che spesso passa inosservato proprio perché è così elementare." 
Secondo Dr. Ian Pratt, Global Head of Security for Personal Systems di HP Inc., le tecniche LOTL sono particolarmente difficili da contrastare per i team di sicurezza. "Si è bloccati tra l'incudine e il martello: o si limita l'attività, creando attrito per gli utenti, o la si lascia aperta, rischiando che un attaccante si insinui," ha spiegato Pratt. "Anche il miglior sistema di rilevamento può fallire, per questo è essenziale una difesa in profondità che includa il contenimento e l'isolamento delle minacce prima che possano causare danni." I dati del report, che analizza il periodo da aprile a giugno 2025, indicano che almeno il 13% delle minacce identificate da HP Sure Click ha eluso uno o più scanner di email gateway. I file di archivio sono stati il tipo di delivery più diffuso (40%), seguiti da eseguibili e script (35%), con una netta preferenza per i file .rar (26%), suggerendo che gli aggressori sfruttano la fiducia riposta in software comuni come WinRAR per evitare sospetti. —tecnologiawebinfo@adnkronos.com (Web Info)

Potrebbe piacerti anche

Premio ANGI 2025: l’AI, la Cyber e la Space Economy i pilastri dell’innovazione italiana

Il flop di iPhone Air frena la corsa dei cloni

Il suicidio assistito da ChatGpt e la difesa di OpenAI: “Uso improprio”

Tags: adnkronostecnologia
Post Precedente

Marco Saletta lascia Sony Interactive Entertainment, la guida delle vendite passa a Gonçalo Fialho

Post Successivo

TikTok sotto accusa: a Gaza lo shopping automatico appare nei video umanitari

Redazione Universoinformatico24.it

Redazione Universoinformatico24.it

Universoinformatico24.it è un quotidiano online che ti tiene sempre informato sulle ultime notizie sulla tecnologia e telefonia.

Post Successivo
TikTok sotto accusa: a Gaza lo shopping automatico appare nei video umanitari

TikTok sotto accusa: a Gaza lo shopping automatico appare nei video umanitari

Cerca Nel Sito

Nessun Risultato
Vedi tutti i Risultati

Pubblicità

Ultimi Articoli

Premio ANGI 2025: l’AI, la Cyber e la Space Economy i pilastri dell’innovazione italiana

Il flop di iPhone Air frena la corsa dei cloni

Il suicidio assistito da ChatGpt e la difesa di OpenAI: “Uso improprio”

Le Nike Air Max 90 diventano console, dentro c’è un Super Nintendo

PS Plus di dicembre, i giochi da scaricare per PS4 e PS5

La bonifica ambientale diventa industria: un mercato da 3,5 miliardi di euro

Pubblicità

Direttore responsabile: Marina Nardone

Sede legale: Corso Umberto Maddalena 24 – cap 83030 – Venticano (AV)

Quotidiano online e una testata periodica ai sensi del D.L. 7/5/2001 n. 62

Network

Informazioni

  • Chi Siamo
  • Termini & condizioni
  • Privacy Policy
  • Cookie Policy
  • Aggiorna le preferenze sui cookie

Contatti

Per parlare con la redazione: redazione@mgeditoriale.it

Per la tua pubblicità: info@mgeditoriale.it

© 2025 M.G.Editoriale Di Nardone Marina | P.IVA 02734110642 | C.F. NRDMRN92A47A783Y | ROC 33015 | Iscritta alla Camera di Commercio di Avellino

Nessun Risultato
Vedi tutti i Risultati
  • Home
  • Tecnologia
  • Vita Digitale
  • Videogiochi
  • Curiosità
  • Telefonia
  • Televisione
  • Tempo Libero
  • Anteprime

© 2025 M.G.Editoriale Di Nardone Marina | P.IVA 02734110642 | C.F. NRDMRN92A47A783Y | ROC 33015 | Iscritta alla Camera di Commercio di Avellino