>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

PDFSIDER, la backdoor che buca EDR con una DLL fasulla

PDFSIDER sfrutta il DLL side loading di PDF24 per infiltrarsi nelle reti aziendali, eludere antivirus ed EDR, mantenere accesso furtivo e consegnare payload ransomware.

PDFSIDER, la backdoor che buca EDR con una DLL fasulla
Tecnologie/Scenari

Si chiama PDFSIDER la nuova backdoor che sfrutta il side‑loading di una DLL di Windows per infiltrarsi nei sistemi aziendali. La catena di infezione avviata dalla backdoor in questione inizia con campagne di spear‑phishing mirate e colpisce soprattutto ambienti enterprise protetti da soluzioni EDR di fascia alta, che vengono aggirate grazie all’esecuzione in memoria dei processi sospetti, alla cifratura e a tecniche di evasione per farla in barba alle sandbox e alle VM.

In sostanza, induce un programma legittimo a caricare una libreria malevola, così da eseguire il codice dell’attaccante all’interno di un processo che appare del tutto legittimo. È un tipico strumento di cyber‑spionaggio, che gli operatori del cybercrime stanno cercando di proporre ai gruppi ransomware come vettore di consegna per estorsioni su larga scala.​

I ricercatori di Resecurity hanno analizzato tutta la catena di attacco. Le email iniziali di spear‑phishing invitano le vittime a scaricare un archivio ZIP che contiene l’eseguibile PDF24 App apparentemente legittimo, firmato con un certificato valido. PDF24 Creator è un software diffuso e legittimo per la creazione e la conversione di file PDF. Una volta avviato, all’apparenza il programma si comporta come da aspettativa; il problema è che in background l’eseguibile sfrutta vulnerabilità note del software PDF24 per caricare in modo silente la libreria malevola cryptbase.dll, che viene posizionata nella stessa directory del file legittimo. Quando il programma viene eseguito, la DLL dannosa viene preferita a quella omonima e innocua per una semplice questione di ordine di ricerca delle DLL in Windows.

La catena di infezione

Il risultato è un attacco di DLL side‑loading pulito, senza injection apparente e senza ricorrere a exploit sul sistema operativo. Alla luce del suo modo di operare, PDFSIDER si presenta come un tipico strumento da APT con obiettivo di persistenza in rete, da impiegare per esfiltrare informazioni e ricevere comandi.​

In modo del tutto silente, la prima fase dell’attacco consegna di fatto ai threat actor gli stessi privilegi e la stessa superficie di fiducia del software legittimo. Agganciandosi alla libreria di rete di Windows Winsock, PDFSIDER prepara il canale di comunicazione verso l’esterno e mette in piedi un loop di backdoor che può restare attivo per tutta la durata della sessione. In parallelo, il malware avvia la raccolta di informazioni sul sistema, fra cui nome utente, nome macchina, identificativi di processo e altri dati.​ Gli operatori ottengono così un prompt remoto nascosto, in grado di eseguire comandi arbitrari sul sistema e rimandare indietro l’output attraverso un canale cifrato AES‑256, agendo principalmente in memoria per complicare il lavoro di analisi forense.

I ricercatori di Resecurity hanno rintracciato VPS noleggiati presso provider commerciali per la gestione delle comunicazioni, in modo da nascondere il traffico dati sospetto in mezzo a richieste apparentemente legittime. Non solo: PDFSIDER integra una serie di controlli ambientali mirati a riconoscere sandbox automatiche e macchine virtuali usate dai team di cybersecurity.

Dal cyberspionaggio al ransomware

Secondo i ricercatori, al momento dell’analisi PDFSIDER era già usato da diversi gruppi ransomware come metodo di consegna dei payload. In sostanza, la backdoor è diventata il veicolo privilegiato per piazzare in modo affidabile il ransomware nelle reti target, facendo perno su un canale C2 resiliente, su una presenza discreta in memoria e su un primo stadio difficilmente rilevabile dai prodotti di sicurezza.​

Le due DLL omonime

Così facendo, il confine tra operazioni di spionaggio e attacchi a scopo di estorsione si è assottigliato: la stessa infrastruttura, lo stesso codice e gli stessi vettori di esecuzione sono stati riciclati, affittati o condivisi tra gruppi con motivazioni diverse, ma con un denominatore comune nella ricerca di persistenza e invisibilità. Per le aziende, questo significa che un incidente che inizia come una semplice compromissione di un endpoint tramite un falso PDF, poi può rapidamente evolvere in un attacco ransomware, con la catena di cifratura che si innesta su un accesso già consolidato e controllato da remoto.​

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Gen 28
NETAPP INSIGHT XTRA
Feb 19
Commvault SHIFT 2026

Ultime notizie Tutto

PDFSIDER, la backdoor che buca EDR con una DLL fasulla

19-01-2026

GootLoader: il malware che vende access‑as‑a‑service ai gruppi ransomware

19-01-2026

Dal cyberspace al cyber counterspace

19-01-2026

Milano Cortina 2026, la cybersecurity alla prova dei Giochi

19-01-2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.4