Una valanga di email inutili, decine… centinaia. Il tipo di caos che ti fa pensare a un semplice spam fuori controllo.
Poi arriva il messaggio su Teams.
Advertising
Qualcuno che si presenta come supporto IT e dice di voler aiutare a risolvere il problema.
A quel punto molti abbassano la guardia. Perchè? Abitudine e confidenza.
L’inganno parte da email e assistenza remota
Il meccanismo osservato dai ricercatori è abbastanza subdolo ma che già abbiamo incontrato altre volte. Prima viene l'”email bombing”: la casella della vittima viene sommersa da messaggi indesiderati. Una tempesta di notifiche che rende difficile capire cosa stia davvero succedendo.
Subito dopo qualcuno contatta l’utente su Microsoft Teams fingendosi personale tecnico. Dice di aver notato attività anomala e propone assistenza.
Sembra plausibile in effetti e molte persone che in questa fase accettano.
Advertising
A quel punto arriva la richiesta: aprire Quick Assist, lo strumento di supporto remoto integrato in Windows. Basta concedere l’accesso e il gioco è fatto.
Software travestito da componenti Microsoft
Una volta dentro il dispositivo, gli attaccanti provano a mantenere il controllo installando il proprio software. In alcune indagini, gli strumenti utilizzati erano distribuiti tramite pacchetti MSI firmati digitalmente.
Alcuni di questi pacchetti risultavano ospitati su storage cloud Microsoft collegati a account personali, distribuiti tramite link con token. Non proprio semplice da recuperare a posteriori durante un’indagine.
Dentro i pacchetti, gli analisti hanno trovato programmi camuffati da componenti Microsoft come Microsoft Teams o CrossDeviceService. I file venivano installati in directory locali che imitano quelle usate normalmente da software legittimi.
Il loader nascosto e la nuova A0Backdoor
Uno degli elementi più curiosi riguarda una DLL chiamata hostfxr.dll.
Normalmente questo file è un componente .NET firmato da Microsoft. Qui invece compare una versione modificata firmata con un certificato differente.
Il suo compito?
Semplice: decrittare un payload nascosto nella sezione dati del file e caricarlo in memoria per l’esecuzione. Durante l’analisi, i ricercatori hanno notato anche numerose chiamate alla funzione CreateThread, probabilmente pensate per rendere più complicato il lavoro dei debugger.
Il codice decrittato porta poi a una backdoor che i ricercatori hanno chiamato A0Backdoor.
Questo malware utilizza tecniche di cifratura runtime per nascondere la propria logica interna. Inoltre crea un mutex per evitare l’esecuzione simultanea di più istanze e utilizza informazioni di sistema per identificare il dispositivo compromesso.
Per comunicare con l’infrastruttura degli attaccanti, la backdoor sfrutta una forma di tunneling DNS basata su record MX. In pratica il traffico sembra diretto verso resolver pubblici, mentre i comandi vengono codificati nei nomi di dominio.
La ricerca completa è stata pubblicata da BlueVoyant, che collega questa attività a un cluster noto come Blitz Brigantine, già associato a campagne di ingegneria sociale simili.
Per la community di Red Hot Cyber la vicenda ricorda una cosa che molto spesso si tende a dimenticare: l’anello più fragile resta sempre l’interazione umana. Gli attaccanti non hanno dovuto sfruttare una vulnerabilità complessa. E’ solo bastato convincere qualcuno a concedere l’accesso remoto.
Ed è proprio qui che formazione, procedure e cultura di sicurezza fanno davvero la differenza.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza:Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.