Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Redhotcyber Banner Sito 320x100px Uscita 101125
Microsoft OneDrive è un ricettacolo di malware.

Microsoft OneDrive è un ricettacolo di malware.

24 Ottobre 2021 18:38

Il noto esperto di sicurezza informatica Kevin Beaumont, che ha lavorato in Microsoft come analista delle minacce (da giugno 2020 ad aprile 2021), ha criticato l’azienda per non aver combattuto l’abuso di OneDrive e Office 365.

Questo a causa del fatto è che i servizi Microsoft sono costantemente utilizzati per l’hosting dei malware. Infatti, vengono utilizzati account OneDrive, che potrebbero essere stati creati appositamente a tale scopo o rubati da utenti legittimi.

È anche comune vedere malware ospitato su account aziendali di Office 365 che sono stati precedentemente compromessi.

Tutto è iniziato con un recente rapporto di un esperto di sicurezza delle informazioni noto come TheAnalyst. Ha scritto che gli operatori di malware BazarLoader inseriscono il loro malware in Microsoft OneDrive e si chiedeva: se Microsoft è in qualche modo responsabile di quello che viene inserito intenzionalmente all’interno di OneDrive, come una infezione da BazarLoader?” .


BazarLoader cerca di indurre i destinatari ad aprire un collegamento trojan.

In questo caso, si trattava di un file ISO contenente una DLL dannosa con un’etichetta fuorviante chiamata “Documenti”. Il lancio di tale malware di solito terminava con un attacco ransomware Conti.

In un rapporto sulle legittime affermazioni di TheAnalyst su Twitter, Beaumont ha risposto come segue:

“È divertente, in MS abbiamo creato un sistema per informare Google Drive della presenza di BazarLoader per bloccare tali collegamenti, motivo per cui è successo così rapidamente (letteralmente in pochi minuti). Ora gli aggressori si sono trasferiti nell’infrastruttura Microsoft che dispone di questo sistema, ma non può costringere Office ad eliminare i file.La documentazione Microsoft consiglia specificamente di consentire ad alcuni dei domini in questione di impedire alle soluzioni di sicurezza di convalidare il contenuto”.

Beaumont aggiunge anche :

“Microsoft non ha il diritto di pubblicizzarsi come leader nella sicurezza, impiegando 8.000 addetti alla sicurezza e gestendo trilioni di segnali, a meno che non siano in grado di impedire lo sfruttamento diretto della propria piattaforma Office365 per eseguire il ransomware Conti e OneDrive è stato abusato per anni.”

Vale la pena dire che il sito URLhaus, sostenuto dal progetto svizzero abuse.ch dell’Istituto di sicurezza informatica e ingegneria dell’Università di Berna, mantiene statistiche che confermano le parole degli esperti.

Pertanto, secondo i dati più recenti, Microsoft mostra il peggior tempo di risposta al malware tra i primi 10 siti che ospitano gli URL più dannosi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…