Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
un server al centro incatenato con un grande lucchetto, sullo sfondo la bandiera italiana

Il ransomware è industriale! Basta guardare le firme: guardiamo i tool di amministrazione

1 Aprile 2026 07:45
In sintesi

Il ransomware moderno sfrutta tool legittimi per disattivare antivirus e operare senza rilevamento, trasformando l’attacco in un processo industriale. Gli attaccanti utilizzano software fidati per escalation di privilegi, movimento laterale e cifratura dei dati. Il problema non è più il malware, ma l’abuso di strumenti autorizzati. Questo rende inefficaci le difese tradizionali e sposta il rischio sulla governance IT, dove la fiducia nei tool diventa la principale vulnerabilità sfruttata dal cybercrime.

Il ransomware moderno sfrutta dei tool legittimi di basso livello, per disattivare gli antivirus prima di colpire il bersaglio. Questa tecnica si chiama “dual-use dilemma”, e consente agli attaccanti di operare senza essere rilevati all’interno delle infrastrutture target.

Usano strumenti fidati, come ad esempio il  Process Hacker, IOBit Unlocker, PowerRun, or AuKill. Il risultato di questo modo di operare, è una catena d’attacco molto silenziosa che permette un accesso iniziale, l’escalation di privilegi, la neutralizzazione delle difese e la cifratura finale dei dati. Tutto questo rendendo inefficaci i normali controlli tradizionali.

Il ransomware non è più solo un banale codice malevolo. E’ divenuto oggi un vero e proprio “processo industriale”. Gli attaccanti studiano i sistemi delle vittime, li osservano, comprendono le difese e poi usano gli strumenti progettati dagli amministratori dei sistemi contro le stesse infrastrutture che dovrebbero essere protette.

Advertising

Quindi possiamo dire che non serve un malware così sofisticato quando puoi sfruttare ciò che è già autorizzato all’interno delle infrastrutture IT. Tool come Process Hacker, IOBit Unlocker o PowerRun nascono proprio per gestire al meglio i sistemi e risolvere i problemi. Ma questi tool, nelle mani sbagliate potrebbero rilevarsi leve perfette per hackerare una infrastruttura e spegnere gli antivirus senza lasciare tracce evidenti.

Se un software è firmato e diffuso, difficilmente potrà essere bloccato. Questo crea una sorta di fiducia cieca che gli attaccanti sfruttano in modo sistematico. I dati, ci portano all’attenzione il contrario di quello che si pensa: la vera falla non è il malware, ma (come spesso riportiamo) l’estrema fiducia che abbiamo negli strumenti legittimi.

Disattivare l’antivirus non è un dettaglio tecnico, ma risulta l’essenza, il momento chiave. Senza una buona protezione attiva, il ransomware può eseguire i suoi payload, cifrare i file e muoversi liberamente nella rete senza ostacoli e senza alcun alert o risposta immediata.

Ma anche il tempo della durata dell’attacco si è evoluto. Dai semplici comandi come taskkill si è passati alla manipolazione del kernel in modo diretto. Oggi quai tutti i kit RaaS includono dei moduli preconfigurati per eliminare queste difese. Il risultato che un attacco dura meno, diventa veloce e invisibile. E come al solito vale per il crimine da profitto la regola aurea che dice: meno tempo = più soldi.

Anche la kill chain è industriale. Accesso iniziale (generalmente tramite phishing o credenziali rubate), escalation dei privilegi con tool come PowerRun e neutralizzazione dell’antivirus. A seguire, avviene il furto di credenziali (generalmente con Mimikatz) e la relativa pulizia delle tracce e quindi l’esecuzione del ransomware.

Possiamo dire che sono due le fasi che dominano l’attacco. Nella prima, gli strumenti Process Hacker o TDSSKiller vengono usati per terminare processi e driver di sicurezza. Nella seconda, delle utility più aggressive permettono controllo a livello di kernel e la cancellazione dei log e la distribuzione dei payload.

Questo schema è stato osservato in molte campagne diffuse, mentre l’uso dei tool legittimi è stato rilevato all’interno di famiglie come LockBit, Dharma o MedusaLocker. In sintesi, il tutto si basa sullo stesso copione, anche se possono cambiare gli strumenti.

Chi si difende, molto spesso guarda dalla parte sbagliata in quanto cerca le firme malevole, dove invece l’attacco avviene sfruttando software legittimo. Il risultato è una ampia zona grigia dove il comportamento risulta simile a quello amministrativo, ma l’intento è completamente distruttivo.

Le contromisure esistono per monitorare questi processi e le modifiche al registro, oltre ad impostare limiti agli strumenti amministrativi. Ma c’è un problema più importante e difficile da superare: il problema culturale in quanto troppi ambienti IT lasciano questi tool accessibili, senza alcuna restrizioni.

Quindi non è la tecnologia a fallire ma è come sempre la cultura delle persone, la governance. Bloccare un malware lo sappiamo che è difficile, ma bloccare un tool legittimo usato male è ancora più complesso nelle aziende.

Il futuro non promette grandi miglioramenti. L’automazione, le AI, gli attacchi alla supply chain renderanno queste tecniche più utilizzate e più precise. E quando anche gli strumenti di difesa inizieranno ad essere manipolati a fondo in tempo reale, la domanda non sarà più “come è entrato l’attaccante”, ma “perché nessuno se ne sia accorto”.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research