Nuove minacce

Update truffa: quando il malware si nasconde in finti aggiornamenti software



Indirizzo copiato

La diffusione di falsi aggiornamenti, mediante website inject dannosi, sfrutta la fiducia degli utenti nei software legittimi, inducendoli a installare codici malevoli. Ecco come proteggersi

Pubblicato il 21 feb 2025



FakeUpdates e RansomHub: Finti aggiornamenti e website inject: come mitigare il rischio

In uno scenario delle minacce in evoluzione, guadagnano terreno i finti aggiornamenti. I website inject malevoli, con molteplici attaccanti, utilizzano questa tecnica di distribuzione dinamica di malware.

“Il rapporto di Proofpoint dimostra quanto i website inject siano diventati uno strumento chiave per la diffusione di malware”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus.

Website inject: catena di attacco in tre atti

In genere, una catena di attacco si snoda in tre atti:

  • gli inject pericolosi diretti a chi visita il sito, che frequentemente sono script JavaScript rischiosi;
  • un servizio di distribuzione del traffico (TDS) che può stabilire quale utente riceve quale payload sulla base di un ventaglio di funzionalità di filtering;
  • il payload finale che è in download dallo script.

Talora accade che a gestire l’intera catena di attacco sia lo stesso attore malevolo. Tuttavia, spesso, sono criminali differenti che gestiscono le sue varie parti.

I dettagli delle campagne di web inject

TA569 è stato, storicamente, il principale distributore di campagne di web inject, con i suoi inject SocGholish che conducono a installare malware e successivi attacchi ransomware.

Questo attore ormai è sinonimo di “falsi aggiornamenti” nella community di sicurezza. Ma a partire dal 2023 diversi imitatori hanno sfruttato lo stesso metodo di web inject e di reindirizzamento del traffico per la diffusione malware.

La convergenza di più attori, alcuni dei quali cooperano tra loro, insieme al fatto che i siti web rischiano di essere compromissi da parte di più inject in contemporanea, rende complesso il tracciamento e la classificazione degli attori delle minacce che sferrano questi attacchi.

Inoltre, i ricercatori di Proofpoint hanno identificato recentemente due nuovi threat actor, TA2726 e TA2727. Sono venditori di traffico e distributori di malware, già passati sotto osservazione in varie catene di attacchi basati su web, come campagne di siti compromessi, incluse quelle che usano esche a tema di falsi aggiornamenti. Non sono attori che sfruttano email e l’attività, che emerge nei dati delle campagne email, è connessa a siti legittimi, ma già compromessi.

“L’emergere di nuovi attori come TA2726 e TA2727, insieme alla crescente collaborazione tra gruppi di cyber criminali, rende ancora più difficile tracciare e contrastare queste minacce. L’uso di falsi aggiornamenti e il reindirizzamento del traffico basato sul sistema operativo dimostra quanto queste campagne siano sofisticate e mirate”, mette in evidenza Paganini.

Come proteggersi

Il panorama della sicurezza informatica continua a essere molto dinamico. Richiede ad aziende e organizzazioni di mantenere l’attenzione alta, adottando un approccio zero trust e misure preventive e proattive per mitigare il rischio delle minacce emergenti.

“Il metodo utilizzato dall’attore malevolo TA2727, basato sulla diffusione di falsi aggiornamenti, sfrutta la fiducia degli utenti nei software legittimi, inducendoli a installare codici malevoli. Questo fenomeno evidenzia la necessità di una maggiore consapevolezza sulla sicurezza informatica anche tra gli utenti Mac, spesso meno attenti alle minacce rispetto a quelli Windows”, conclude Paganini.

Articoli correlati