{"id":57967,"date":"2023-01-23T18:46:48","date_gmt":"2023-01-23T17:46:48","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=57967"},"modified":"2023-01-23T18:46:49","modified_gmt":"2023-01-23T17:46:49","slug":"microsoft-e-le-macro-una-lotta-tra-malware-e-software","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/microsoft-e-le-macro-una-lotta-tra-malware-e-software\/57967\/","title":{"rendered":"Microsoft e le macro. Una lotta tra malware e software"},"content":{"rendered":"\n<p>La decisione di Microsoft lo scorso anno di bloccare le macro (In informatica, il termine macro sta ad indicare una procedura, ovvero un &#8220;insieme&#8221; o &#8220;blocco&#8221; di comandi o istruzioni, tipicamente ricorrente durante l&#8217;esecuzione di un programma) per impostazione predefinita nelle applicazioni di Office sta costringendo i malintenzionati a trovare altri strumenti con cui lanciare attacchi informatici, inclusi i file LNK, le scorciatoie che Windows utilizza per puntare ad altri file.<\/p>\n\n\n\n<p>&#8220;<em>Quando Microsoft ha annunciato le modifiche al comportamento delle macro in Office alla fine del 2021, pochissime delle famiglie di malware pi\u00f9 diffuse hanno utilizzato i file LNK come parte della loro catena di infezione iniziale<\/em>&#8220;, ha scritto Guilherme Venere, ricercatore di minacce presso <strong>Talos<\/strong>. &#8220;<em>In generale, i file LNK vengono utilizzati da malware di tipo worm come Raspberry Robin per diffondersi su dischi rimovibili o condivisioni di rete<\/em>&#8220;.<\/p>\n\n\n\n<p>I file stanno anche aiutando i criminali ad ottenere l&#8217;accesso iniziale ai sistemi delle vittime prima di eseguire minacce come il malware backdoor <a href=\"https:\/\/www.kaspersky.it\/about\/press-releases\/2021_cresce-il-numero-di-attacchi-del-malware-bancario-qakbot-aumento-del-65-nel-2021\" target=\"_blank\" rel=\"noreferrer noopener\">Qakbot<\/a>.<\/p>\n\n\n\n<p>Anche il gruppo APT (Advanced Persistent Threat) Gamaredon ha utilizzato i file LNK, inclusa una campagna iniziata nell&#8217;agosto 2022 contro le organizzazioni in <strong><a href=\"https:\/\/www.alground.com\/origin\/la-guerra-in-ucraina-ha-permesso-azioni-informatiche-illegali\/57343\/\">Ucraina<\/a><\/strong>.<\/p>\n\n\n\n<p>Il passaggio ad altre tecniche e strumenti sulla scia delle macro VBA di Microsoft \u00e8 stato rapido. Subito dopo il blocco delle macro, i ricercatori di Proofpoint hanno notato che i criminali informatici stavano cercando alternative, inclusi allegati ISO e RAR, oltre a file LNK.<\/p>\n\n\n\n<p>A dicembre, i ricercatori di Talos hanno affermato che alcuni gruppi APT e famiglie di malware si stavano spostando su file XLL in Excel.<br><br>La capacit\u00e0 di adattamento dei gruppi di malware non \u00e8 sorprendente, secondo Mike Parkin, ingegnere tecnico senior presso Vulcan Cyber. &#8220;<em>Abbiamo visto gli attori delle minacce evolversi rapidamente in risposta ai cambiamenti nelle difese del loro bersaglio o ai cambiamenti nella superficie di attacco<\/em>&#8220;. &#8220;<em>Le macro di Office erano state un vettore preferito, quindi non \u00e8 stata una sorpresa che gli aggressori abbiano trovato qualcos&#8217;altro da utilizzare sotto forma di file LNK<\/em>&#8220;.<\/p>\n\n\n\n<p>L&#8217;utilizzo di file LNK dannosi per l&#8217;accesso iniziale &#8220;<em>\u00e8 una tecnica intelligente utilizzata da anni, anche negli attacchi Stuxnet scoperti per la prima volta nel 2010<\/em> Phil Neray, vicepresidente della strategia di difesa informatica di CardinalOps . &#8220;<em>\u00c8 una tecnica efficace perch\u00e9 sfrutta una caratteristica fondamentale di Windows, ovvero l&#8217;avvio automatico degli eseguibili utilizzando i metadati memorizzati nel file LNK<\/em>.&#8221;<\/p>\n\n\n\n<p>Inoltre, gli aggressori stanno sviluppando i propri file LNK dannosi attraverso strumenti di creazione pubblicamente disponibili come MLNK Builder, Quantum Builder e RustLNKBuilder, che li aiutano a eludere il rilevamento.<\/p>\n\n\n\n<p>&#8220;Creando con cura questi file LNK, si pu\u00f2 indurre a bypassare alcune delle misure di sicurezza in atto e far eseguire download ed codice dannoso, tra le altre cose&#8221;, ha affermato Parkin di Vulcan Cyber. &#8220;Il rapido cambio di approccio degli aggressori dalle macro ai file LNK sottolinea che abbiamo a che fare con avversari che possono essere piuttosto creativi nel trovare nuovi modi per abusare delle funzionalit\u00e0 esistenti&#8221;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La decisione di Microsoft lo scorso anno di bloccare le macro (In informatica, il termine macro sta ad indicare una procedura, ovvero un &#8220;insieme&#8221; o &#8220;blocco&#8221; di comandi o istruzioni, tipicamente ricorrente durante l&#8217;esecuzione di un programma) per impostazione predefinita nelle applicazioni di Office sta costringendo i malintenzionati a trovare altri strumenti con cui lanciare [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":57972,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,1893],"tags":[228,2126],"class_list":{"0":"post-57967","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-cms","9":"tag-microsoft","10":"tag-windows","11":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2023\/01\/macro-windows.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=57967"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57967\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/57972"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=57967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=57967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=57967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}