Redazione RHC : 11 Settembre 2022 09:00
Living off the Land significa sopravvivere con ciò che puoi procurarti, cacciare o coltivare sfruttando al massimo quello che ti fornisce la natura. Potrebbero esserci molteplici ragioni per farlo: forse vuoi uscire “fuori dalla terra” o forse hai qualcosa o qualcuno da cui nasconderti.
O forse ti piace semplicemente la sfida di essere autosufficiente.
Un attacco Living off the Land (LotL) descrive un attacco informatico in cui gli intrusi utilizzano software e funzioni legittimi disponibili nel sistema per eseguire azioni dannose su di esso.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli operatori di attacchi informatici LotL cercano nei sistemi di destinazione strumenti, come componenti del sistema operativo o software installato, che possono utilizzare per raggiungere i propri obiettivi. Gli attacchi LotL sono spesso classificati come fileless perché non lasciano alcun artefatto dietro.
In genere, le tecnologie di prevenzione utilizzano un approccio basato sulle firme per rilevare e mettere in quarantena i processi dannosi. Possono anche utilizzare valori hash o altri indicatori di compromissione (come le firme IoC) per rilevare un processo dannoso.
Ovviamente l’utilizzo di software preesistente evita che il processo venga segnalato come sospetto.
La maggior parte degli attacchi LotL utilizza i seguenti strumenti legittimi:
Gli aggressori utilizzando questo metodo di attacco, non lasciano tracce sotto forma di file dannosi sui dischi rigidi dei dispositivi, quindi gli attacchi Living off the Land non possono essere rilevati confrontando le firme, come spesso avviene con i malware tradizionali.
Inoltre, gli strumenti del sistema operativo, come PowerShell e WMI, possono essere visualizzati nell’elenco consentito del software di sicurezza, che impedisce anche il rilevamento della loro attività anomala.
Infine, l’uso di strumenti legittimi da parte degli avversari complica anche l’indagine e l’attribuzione di attacchi informatici. Per contrastare gli attacchi LotL, i professionisti della sicurezza informatica generalmente utilizzano soluzioni basate sull’analisi comportamentale. La tecnologia rileva il programma anomalo e l’attività dell’utente, azioni che potrebbero indicare un attacco in corso o una attività non meglio precisata o sospetta.
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...