
Redazione RHC : 6 Agosto 2023 09:39
Gli esperti di sicurezza informatica hanno scoperto che gli aggressori utilizzano la funzionalità di ricerca di Windows per scaricare di nascosto malware sui computer delle loro vittime. Successivamente, gli hacker criminali possono ottenere pieno accesso al sistema e rubare dati sensibili.
Secondo gli esperti di Trellix, i criminali utilizzano maliziosamente il protocollo “search-ms:”, che consente alle applicazioni e ai collegamenti di eseguire ricerche locali sul dispositivo dell’utente.
Nei loro attacchi, gli aggressori creano e-mail di phishing con collegamenti dannosi o allegati HTML che reindirizzano la vittima a siti infetti. Lì viene attivato un codice JavaScript che utilizza il protocollo “search-ms:”.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Quando si fa clic sul collegamento, verrà richiesta l’autorizzazione per aprire Windows Explorer. Se l’utente lo conferma, gli verranno mostrati i presunti risultati di ricerca locali: scorciatoie per file PDF e altre icone familiari.

Richiesta JavaScript per avviare explorer
Tuttavia, in realtà, si tratta di file dannosi mascherati da sicuri. Vengono visualizzati direttamente in Esplora risorse, quindi l’utente esegue il file, pensando che sia nel suo sistema.
È così che l’esecuzione del malware viene lanciata impercettibilmente.

Collegamento dannoso che avvia la libreria di rete
Quando si fa clic sul collegamento, viene eseguita una DLL dannosa tramite l’utilità regsvr32.exe. E in un attacco alternativo, anch’esso identificato dai ricercatori, le scorciatoie eseguono script PowerShell che scaricano segretamente payload aggiuntivi.
Di conseguenza, il software di controllo remoto AsyncRAT o Remcos RAT viene installato sul computer della vittima e i malintenzionati ottengono il pieno controllo del sistema. Pertanto possono rubare dati e vendere l’accesso ottenuto ad altri aggressori.
Con Microsoft che blocca costantemente i metodi di attacco noti, gli hacker sono alla disperata ricerca di soluzioni alternative. E lo sfruttamento dei protocolli di ricerca è solo uno di questi modi per aggirare i limiti del sistema.
Gli esperti raccomandano di evitare di fare clic su collegamenti sospetti e di scaricare file da fonti sconosciute per non aggiungersi all’elenco delle vittime di criminali informatici intraprendenti.
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...