Un click e sei compromesso.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Crowdstrike 320×100
Un click e sei compromesso.

Un click e sei compromesso.

8 Aprile 2021 10:15

Fai clic e boom.

Tutto ciò di cui un hacker ha bisogno è un #exploit di successo. Di recente, il team #ThreatOps di #Huntress ha scoperto un #malware molto interessante.

Analizzando una riga alla volta questo malware, noteremo che si tratta di uno script “#batch” di #Windows. Ma la cosa fantastica è la chiamata [scriptblock] :: che carica il nuovo codice da eseguire.

Il New-Object IO.StreamReader ci permette di leggere il codice “al volo”, estratto dai dati passati dove i dati che vediamo sono racchiusi in queste funzioni: IO.Compression.GzipStream, IO.MemoryStream e [Convert] :: #FromBase64String, con #GzipStream che utilizza un flag di decompressione.

Questo indica che il grande blocco di caratteri senza senso è in realtà un #GZIP codificato in #Base64.

Fare il #reverse #engineering, è il modo migliore per imparare a difendersi ed essere più resilienti.

Ma alla fine della giornata, questo è il nostro obiettivo: fare in modo che i criminali informatici siano costretti a lavorare sempre di più.

#redhotcyber #cybersecurity #technology #hacking #hacker #cybercrime #infosec

From PowerShell to Payload: An Analysis of Weaponized Malware

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...