Phishing

Allegati malevoli di OneNote usati per diffondere malware: i dettagli

I criminal hacker li utilizzano per infettare le vittime, sfruttando l’accesso da remoto per installare malware, rubare password o anche trafugare wallet di criptovalute. E sono solo uno dei tanti veicoli per la diffusione di malware. Ecco come proteggersi

Pubblicato il 24 Gen 2023

Mirella Castigli

Giornalista

Amazon Prime Day 2025: come proteggersi dai cyber attacchi
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

Attori malevoli usano gli allegati di Microsoft OneNote nelle mail di phishing per diffondere malware.

I criminal hacker li utilizzano per infettare le vittime, sfruttando l’accesso da remoto per installare altro malware o rubare credenziali. Ma OneNote è solo una dei tanti veicoli per la diffusione di malware.

“Che si tratti di OneNote o di qualsiasi altro servizio”, commenta Pierguido Iezzi, Ceo di Swascan, “questa scoperta è una doppia conferma: la prima è di come il social engineering rimanga uno degli strumenti più pericolosi e diffusi nell’arsenale del Criminal Hacker, la seconda è che il tradizionale modello di difesa dello human risk – in isolation – non è poi più così efficace”. Ecco quali sono gli altri veicoli e come proteggersi.

Allerta OneNote: allegati usati per diffondere malware

Gli attori criminali veicolano allegati malevoli anche attraverso mail di phishing. Sfruttano l’accesso da remoto per installare altro malware sui PC delle vittime, rubare password o anche trafugare wallet di criptovalute.

Gli allegati che diffondono la minaccia sono file Word ed Excel malevoli, pronti a lanciare macro interne per effettuare il download di malware e installare l’agente malevolo.

Ma OneNote è solo uno dei tanti veicoli per diffondere malware.
“Il fatto che l’esca venga cambiata costantemente per renderla più efficace, non c’è troppo bisogno di rimarcarlo, è il segnale che questo schema di rotazione sia ancora efficace. Un mese è OneNote, il prossimo potrebbe essere outlook o Onedrive…”, continua Iezzi: “Con questo non voglio sminuire il ruolo della formazione e dell’awareness, che rimane la base della difesa dagli attacchi di social engineering. L’evoluzione, la persistenza e la rapidità con cui i Criminal Hacker oggi cambiano esche e vettori, però, rendono necessario un ulteriore rafforzamento della gestione del rischio umano. L’utente è un asset critico al pari di qualsiasi componente tecnologico”.
Infatti, threat actors hanno anche iniziato ad utilizzare nuovi formati di file, come le immagini ISO e file ZIP protetti da password. Questi formati di file sono diventati molto comuni, a causa di una falla già sanata in Windows che permette alle immagini ISO di bypassare i security warning e la popolare utility di archiviazione 7-Zip, per estrarre file.

Come proteggersi

Microsoft ha già disattivato di default le macro sui documenti Office. Tuttavia gli hacker continuano a sfruttare il metodo di attacco, che rimane fra i più pericolosi per chi non disabilita le macro per impostazione predefinita. Inoltre, 7-Zip e Windows hanno già risolto la vulnerabilità, ma non tutti hanno applicato la patch di sicurezza.

Ma poiché OneNote è solo uno dei tanti veicoli per la diffusione di malware, il consiglio fondamentale è non aprire mai allegati inviati da utenti sconosciuti (o anche noti, senza essersi accertati dell’invio di attachment).

Proteggersi dal social engineering quindi significa anche mantenere lo stesso approccio di difesa a layer utilizzato per il perimetro tecnologico. Si lavora su competenza, ma anche tecnologie e processi. Il tutto protetto, appunto, dai layer della sicurezza predittiva, preventiva e proattiva”, conclude Pierguido Iezzi.

La consapevolezza dei rischi, insieme alla formazione e sensibilizzazione, è la migliore arma di difesa, per evitare di porre attenzione a mail di phishing, spesso camuffate da offerte troppo allettanti da sembrare vere e link di download. Infine bisogna aggiornare i sistemi operativi e i software, per evitare che hacker sfruttino falle già sanate.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati