Campagne modulari e vibe hacking portano i cyber criminali ad attuare attacchi facili, economici e sempre più efficaci.
Autore: Redazione SecurityOpenLab
Il 14% delle minacce via email sfugge ai gateway di sicurezza; almeno una delle campagne analizzate mostra segni inequivocabili di sviluppo assistito dall'AI. Sono i dati più eloquenti che emergono dall'edizione di marzo 2026 del Threat Insights Report di HP Wolf Security, basato sulla telemetria raccolta da milioni di endpoint nei mesi di ottobre, novembre e dicembre 2025. La situazione che ne emerge ribalta un'assunzione diffusa: gli attaccanti non stanno usando l'AI per costruire campagne più sofisticate, ma per costruirne di più semplici, più veloci e più economiche. La cattiva notizia è che queste campagne funzionano comunque.
Il team di ricerca HP ha usato due espressioni che sintetizzano bene le tendenze del trimestre: vibe hacking e flat-pack malware. La prima indica l'uso di assistenti AI per generare script malevoli pronti all'uso, senza bisogno di competenze tecniche avanzate. Un concreto esempio di vibe hacking è quello di una campagna di redirect verso Booking.com usato come vettore di credibilità. Il meccanismo è raffinato: un PDF che simula una fattura contiene un link che, quando selezionato, innesca un download silenzioso da un sito compromesso. Immediatamente dopo, l'utente viene reindirizzato sulla vera piattaforma di Booking.com così da fargli credere che sia stato proprio quel sito legittimo a iniziare il download. Così facendo la vittima abbassa la guardia, e nel frattempo sul suo endpoint vengono depositati script e loader che consegnano Formbook o XWorm.
Flat-pack malware fotografa un modello operativo in cui i componenti di un attacco vengono assemblati come pezzi modulari acquistati a basso costo su forum underground. In entrambi i casi, la parola chiave è efficienza: meno investimenti di tempo e denaro, meno sforzo. La qualità viene deliberatamente sacrificata, ottenendo campagne basilari, ripetitive e spesso prevedibili.
Il meccanismo del flat-pack malware è particolarmente interessante perché interrompe la narrativa dell'APT sofisticato. Nel quarto trimestre 2025, gli esperti di HP hanno osservato campagne condotte da threat actor distinti che utilizzavano gli stessi stadi intermedi di infezione: script offuscati, immagini ospitate su Archive.org con codice incorporato, e un loader .NET che consegnava payload differenti, tra cui DarkCloud e AsyncRAT. Le uniche parti variabili erano le esche e il file iniziale. In pratica, l'attacco viene assemblato come un mobile in kit: pezzi standard, istruzioni scambiate tra più soggetti, risultato finale personalizzabile.
Un esempio di flat-pack malware riguarda Microsoft Teams e l’ormai nota tecnica di DLL sideloading. Gli attaccanti hanno creato siti web che imitavano pagine di download ufficiali di Teams, posizionandoli nei risultati dei motori di ricerca attraverso SEO poisoning e annunci malevoli. La vittima scarica quello che sembra un normale installer di Teams e in effetti l'applicazione si installa davvero. Peccato che in backgroud l'OysterLoader sfrutti il sideloading mediante un eseguibile legittimamente firmato di CapCut per caricare una DLL malevola. Il risultato è una backdoor attiva sul dispositivo, pronta a ricevere ulteriori istruzioni. La scelta di CapCut come veicolo è tecnica: un eseguibile firmato digitalmente abbassa le probabilità di detection e dà all'attacco una patina di legittimità che confonde gli strumenti di analisi.
Sul fronte quantitativo, i dati del report confermano tendenze già osservate ma comunque preoccupanti. I file eseguibili restano il vettore di consegna più comune, con il 37% dei casi, seguiti dagli archivi ZIP all'11% e dai documenti DOCX al 10%. Il dato più significativo per chi si occupa di difesa aziendale è che almeno il 14% delle minacce email identificate da HP Sure Click aveva già superato uno o più gateway di scansione prima di arrivare sull'endpoint.
A tale riguardo è rilevante il commento di Ian Pratt, Global Head of Security for Personal Systems di HP: quando gli attaccanti possono generare e riconfezionare malware in pochi minuti (e l'AI lo rende possibile) la difesa basata sulla detection non riesce a tenere il passo. L'approccio migliore è contenere le attività ad alto rischio (apertura di allegati non attendibili, clic su link sconosciuti) all'interno di ambienti isolati, così che anche se qualcosa passa, non possa causare danni al sistema reale.