{"id":9162,"date":"2025-09-23T10:50:43","date_gmt":"2025-09-23T10:50:43","guid":{"rendered":"https:\/\/ciaoup.it\/?p=9162"},"modified":"2025-09-23T10:50:43","modified_gmt":"2025-09-23T10:50:43","slug":"cyberattacchi-sempre-piu-sofisticati-finte-fatture-ultra-realistiche-in-pdf-nascondono-malware","status":"publish","type":"post","link":"https:\/\/ciaoup.it\/?p=9162","title":{"rendered":"Cyberattacchi sempre pi\u00f9 sofisticati: finte fatture ultra-realistiche in PDF nascondono malware"},"content":{"rendered":"<p>(Adnkronos) &#8211; I cybercriminali stanno affinando le loro tecniche di attacco, rendendo sempre pi\u00f9 difficile distinguere le minacce digitali dalle attivit\u00e0 legittime. \u00c8 quanto emerge dall&#039;ultimo Threat Insights Report di HP Wolf Security, che rivela come le tradizionali tecniche di phishing e le strategie &quot;living-off-the-land&quot; (LOTL) stiano evolvendo per aggirare gli strumenti di sicurezza basati sul rilevamento. Le tecniche LOTL, che sfruttano strumenti e funzionalit\u00e0 gi\u00e0 presenti nei sistemi operativi, sono ora combinate in modi inediti, rendendo l&#039;individuazione degli attacchi un compito complesso.\u00a0Il report fornisce un&#039;analisi dettagliata delle campagne di attacco pi\u00f9 recenti, basata sui milioni di endpoint monitorati da HP Wolf Security. Tra le scoperte pi\u00f9 significative spiccano tre metodi particolarmente ingegnosi.\u00a0<br \/>\nIl primo metodo \u00e8 il phishing ultra-realistico che sfrutta finte fatture Adobe Reader. Gli aggressori hanno incorporato un &quot;reverse shell&quot; (uno script che garantisce il controllo del dispositivo) in una piccola immagine SVG, mascherata da un file PDF di Adobe Acrobat Reader estremamente verosimile, completo di barra di caricamento fittizia. Per ostacolare ulteriormente l&#039;analisi, il download del file \u00e8 stato limitato alle sole regioni di lingua tedesca.\u00a0Il report ha inoltre scoperto che gli aggressori stanno nascondendo codici maligni all&#039;interno di file immagine. Utilizzando file Microsoft Compiled HTML Help camuffati da documenti di progetto, i cybercriminali hanno occultato un payload XWorm nei pixel dell&#039;immagine. Questo payload viene successivamente estratto per avviare una catena di infezione in pi\u00f9 fasi, che include l&#039;uso di PowerShell per cancellare ogni traccia una volta che i file sono stati scaricati ed eseguiti.\u00a0\u00a0&quot;I cybercriminali oggi adottano strategie sempre pi\u00f9 sofisticate per mimetizzarsi all&#039;interno delle attivit\u00e0 quotidiane degli utenti, sfruttando strumenti legittimi, file dall&#039;aspetto familiare e tecniche invisibili ai controlli tradizionali. Poich\u00e9 le minacce sono sempre pi\u00f9 difficili da intercettare con i soli strumenti di rilevamento tradizionali, \u00e8 fondamentale adottare un approccio di sicurezza multilivello, capace di isolarle e contenerle prima che possano causare danni reali. In un ambiente digitale sempre pi\u00f9 complesso, HP Wolf Security nasce proprio con questo obiettivo: proteggere dispositivi ed endpoint in modo efficace e trasparente, senza interferire con la produttivit\u00e0, aiutando persone e aziende a muoversi in modo sicuro e garantendo continuit\u00e0 operativa&quot; ha dichiarato Giampiero Savorelli, VP e AD HP Italy.\u00a0Infine, il report ha rilevato una recrudescenza del Lumma Stealer, un malware molto attivo che viene distribuito tramite archivi IMG. Sfruttando le tecniche LOTL, questi allegati riescono a eludere i filtri di sicurezza e a sfruttare i sistemi fidati. Nonostante un&#039;azione delle forze dell&#039;ordine nel maggio 2025, il gruppo criminale ha continuato a operare, registrando nuovi domini e ricostruendo la propria infrastruttura.\u00a0&quot;Gli aggressori non stanno reinventando la ruota, ma stanno perfezionando le loro tecniche,&quot; ha commentato Alex Holland, Principal Threat Researcher di HP Security Lab. &quot;Stiamo assistendo a una combinazione sempre maggiore di strumenti &#039;living-off-the-land&#039; e all&#039;uso di tipi di file meno evidenti, come le immagini, per eludere il rilevamento. \u00c8 un approccio semplice, veloce e che spesso passa inosservato proprio perch\u00e9 \u00e8 cos\u00ec elementare.&quot;\u00a0<br \/>\nSecondo Dr. Ian Pratt, Global Head of Security for Personal Systems di HP Inc., le tecniche LOTL sono particolarmente difficili da contrastare per i team di sicurezza. &quot;Si \u00e8 bloccati tra l&#039;incudine e il martello: o si limita l&#039;attivit\u00e0, creando attrito per gli utenti, o la si lascia aperta, rischiando che un attaccante si insinui,&quot; ha spiegato Pratt. &quot;Anche il miglior sistema di rilevamento pu\u00f2 fallire, per questo \u00e8 essenziale una difesa in profondit\u00e0 che includa il contenimento e l&#039;isolamento delle minacce prima che possano causare danni.&quot;\u00a0I dati del report, che analizza il periodo da aprile a giugno 2025, indicano che almeno il 13% delle minacce identificate da HP Sure Click ha eluso uno o pi\u00f9 scanner di email gateway. I file di archivio sono stati il tipo di delivery pi\u00f9 diffuso (40%), seguiti da eseguibili e script (35%), con una netta preferenza per i file .rar (26%), suggerendo che gli aggressori sfruttano la fiducia riposta in software comuni come WinRAR per evitare sospetti.\u00a0&#8212;tecnologiawebinfo@adnkronos.com (Web Info)<\/p>\n<div style=\"display:flex; gap:10px;justify-content:center\" class=\"wps-pgfw-pdf-generate-icon__wrapper-frontend\">\n\t\t<a  href=\"https:\/\/ciaoup.it?action=genpdf&amp;id=9162\" class=\"pgfw-single-pdf-download-button\" ><img src=\"https:\/\/ciaoup.it\/wp-content\/plugins\/pdf-generator-for-wp\/admin\/src\/images\/PDF_Tray.svg\" title=\"Generate PDF\" style=\"width:auto; height:45px;\"><\/a>\n\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>(Adnkronos) &#8211; I cybercriminali stanno affinando le loro tecniche di attacco, rendendo sempre pi\u00f9 difficile&hellip;<\/p>\n","protected":false},"author":1,"featured_media":9163,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[2,6],"class_list":["post-9162","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-adnkronos","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/9162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=9162"}],"version-history":[{"count":1,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/9162\/revisions"}],"predecessor-version":[{"id":9189,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/9162\/revisions\/9189"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/media\/9163"}],"wp:attachment":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=9162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=9162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=9162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}