Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
LECS 320x100 1
Il JavaScript offuscato permette al malware di transitare indisturbato.

Il JavaScript offuscato permette al malware di transitare indisturbato.

27 Ottobre 2021 10:27

I ricercatori di Akamai hanno condiviso informazioni sull’aumento dell’offuscamento di JavaScript da parte dei black hacker per eludere il rilevamento dei malware.

Come riportato nella loro ricerca, analizzando 10.000 campioni JavaScript dannosi, ne hanno trovati oltre il 25% offuscato. I campioni analizzati dei malware andavano dai dropper, a pagine di phishing a cryptominer e sistemi di truffa.

Tuttavia, tale offuscamento non è del tutto sgradevole poiché molte aziende adottano questa tecnica anche per tutelare la privacy del codice. Secondo i ricercatori, circa lo 0,5% dei primi 20.000 siti web (secondo la classifica di Alexa.com) utilizza in una certa misura l’offuscamento del codice.

Ecco perché esistono software, noti come “packer”, per comprimere codici JavaScript pesanti. Akamai riferendosi ai packer ha detto:

“la compressione dei javascript è un metodo che consente di renderlo snello e non rendere leggibile il codice illeggibile o non debuggabile. Di conseguenza, il codice cambia nel tentativo di evitare il rilevamento basato sulla sua firma”

Certamente, i packer non sono una novità; piuttosto in precedenza hanno attirato l’attenzione anche nel 2008, quando i ricercatori di Secureworks hanno evidenziato “Packer 2.0”.

Molte funzionalità sono impacchettate insieme a un’API coerente e distribuite come una “libreria” JavaScript.

Tuttavia, queste librerie devono essere caricate e a loro volta reinterpretate per ogni pagina che utilizza una funzionalità implementata nella libreria e queste librerie possono essere relativamente grandi per i contenuti Web: decine o centinaia di kilobyte.

Sebbene esistano altri metodi, generalmente migliori, per ridurre il numero di byte scaricati, l’uso di “packer” JavaScript è diventato accettato e diffuso.

Il problema è che l’offuscamento del malware spesso aggira efficacemente il rilevamento da parte degli antivirus. Tuttavia, i ricercatori di Akamai hanno escogitato anche come rilevare il malware offuscato.

Non hanno ancora condiviso i dettagli in quanto presenteranno il loro studio alla conferenza SecTor 2021 . Tuttavia, hanno rapidamente spiegato che la tecnica si concentra sulla funzionalità di rilevamento JavaScript del packer.

Come indicato, La ricerca… introduce una tecnica che profila la funzionalità unica dei packer per rilevare JavaScript prima che venga offuscato, indipendentemente dal codice originale. In questo modo, qualsiasi codice JavaScript che rappresenta una minaccia, come phishing, malware dropper, verrà rilevato in base alle tecniche introdotte dal packer.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…