>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Phishing: nuova campagna distribuisce malware via PDF

Microsoft disattiva le macro per default, i cyber criminali scatenano la fantasia e inviano i malware tramite PDF.

Phishing: nuova campagna distribuisce malware via PDF
Business Vulnerabilità

Le macro di Office sono sempre meno gettonate negli attacchi di phishing, dopo che Microsoft ha deciso di disattivarle per default proprio per contrastare il loro eccessivo sfruttamento nella diffusione dei malware. Questo, secondo una ricerca di HP Wolf Security, ha spinto i cyber criminali ad affinare nuove armi per i loro scopi, in primis l’impiego di allegati PDF per distribuire malware via Internet.

Facendo un passo indietro, la stretta sulle macro di Office ha scatenato, come prevedibile, la fantasia degli attaccanti. Di recente si sono viste tecniche di phishing che sfruttavano attacchi browser-in-browser tecniche di affinamento del social engineering e di ottimizzazione SEO. Una delle strade più battute per arginare gli ostacoli alzati da Microsoft è quella dei PDF malevoli, a cui fa riferimento anche HP Wolf Security.

Il trucco è piuttosto semplice: “impacchettare” un documento di Word malevolo all’interno di un PDF. Il corpo della email racchiude un PDF che prospetta l’allettante notizia del pagamento di una fattura. Alla sua apertura Adobe Reader chiede all'utente di aprire un file Docx. Questo passaggio potrebbe confondere anche una vittima istruita a guardarsi dalle insidie dei documenti di Office recapitati via email.


A condire ulteriormente l’inganno è l’avviso visualizzato all’apertura del file malevolo, secondo cui il documento incorporato "è stato verificato", quindi legittimamente convalidato da Adobe e può essere aperto in modo sicuro. Una nota rassicurante e assolutamente falsa, sulla cui attendibilità può vederci chiaro un analista esperto, non certo un utente medio.

Quello che accade dietro alle quinte è che all’apertura del file viene scaricato un payload dannoso, sottoforma di file RTF denominato "f_document_shp.doc". Esaminando il codice, gli analisti di HP hanno stabilito che il payload in questione tenta di sfruttare una vecchia vulnerabilità relativa a Equation Editor di Office per eseguire codice arbitrario.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Gen 28
NETAPP INSIGHT XTRA

Ultime notizie Tutto

ServiceNow compra Armis e punta alla cybersecurity trasversale

24-12-2025

Le Lettere di Babbo Natale – Registro dei Buoni, dei Cattivi e dei Non Documentati

20-12-2025

Sicurezza ciberfisica: attacco alla GNV Fantastic

19-12-2025

Speciale Previsioni di cybersecurity per il 2026

19-12-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3