31 Ottobre 2025
HomeAttualitàMicrosoft e le macro. Una lotta tra malware e software

Microsoft e le macro. Una lotta tra malware e software

La decisione di Microsoft lo scorso anno di bloccare le macro (In informatica, il termine macro sta ad indicare una procedura, ovvero un “insieme” o “blocco” di comandi o istruzioni, tipicamente ricorrente durante l’esecuzione di un programma) per impostazione predefinita nelle applicazioni di Office sta costringendo i malintenzionati a trovare altri strumenti con cui lanciare attacchi informatici, inclusi i file LNK, le scorciatoie che Windows utilizza per puntare ad altri file.

Quando Microsoft ha annunciato le modifiche al comportamento delle macro in Office alla fine del 2021, pochissime delle famiglie di malware più diffuse hanno utilizzato i file LNK come parte della loro catena di infezione iniziale“, ha scritto Guilherme Venere, ricercatore di minacce presso Talos. “In generale, i file LNK vengono utilizzati da malware di tipo worm come Raspberry Robin per diffondersi su dischi rimovibili o condivisioni di rete“.

I file stanno anche aiutando i criminali ad ottenere l’accesso iniziale ai sistemi delle vittime prima di eseguire minacce come il malware backdoor Qakbot.

Anche il gruppo APT (Advanced Persistent Threat) Gamaredon ha utilizzato i file LNK, inclusa una campagna iniziata nell’agosto 2022 contro le organizzazioni in Ucraina.

Il passaggio ad altre tecniche e strumenti sulla scia delle macro VBA di Microsoft è stato rapido. Subito dopo il blocco delle macro, i ricercatori di Proofpoint hanno notato che i criminali informatici stavano cercando alternative, inclusi allegati ISO e RAR, oltre a file LNK.

A dicembre, i ricercatori di Talos hanno affermato che alcuni gruppi APT e famiglie di malware si stavano spostando su file XLL in Excel.

La capacità di adattamento dei gruppi di malware non è sorprendente, secondo Mike Parkin, ingegnere tecnico senior presso Vulcan Cyber. “Abbiamo visto gli attori delle minacce evolversi rapidamente in risposta ai cambiamenti nelle difese del loro bersaglio o ai cambiamenti nella superficie di attacco“. “Le macro di Office erano state un vettore preferito, quindi non è stata una sorpresa che gli aggressori abbiano trovato qualcos’altro da utilizzare sotto forma di file LNK“.

L’utilizzo di file LNK dannosi per l’accesso iniziale “è una tecnica intelligente utilizzata da anni, anche negli attacchi Stuxnet scoperti per la prima volta nel 2010 Phil Neray, vicepresidente della strategia di difesa informatica di CardinalOps . “È una tecnica efficace perché sfrutta una caratteristica fondamentale di Windows, ovvero l’avvio automatico degli eseguibili utilizzando i metadati memorizzati nel file LNK.”

Inoltre, gli aggressori stanno sviluppando i propri file LNK dannosi attraverso strumenti di creazione pubblicamente disponibili come MLNK Builder, Quantum Builder e RustLNKBuilder, che li aiutano a eludere il rilevamento.

“Creando con cura questi file LNK, si può indurre a bypassare alcune delle misure di sicurezza in atto e far eseguire download ed codice dannoso, tra le altre cose”, ha affermato Parkin di Vulcan Cyber. “Il rapido cambio di approccio degli aggressori dalle macro ai file LNK sottolinea che abbiamo a che fare con avversari che possono essere piuttosto creativi nel trovare nuovi modi per abusare delle funzionalità esistenti”.

Alex Trizio
Alex Triziohttps://www.alground.com
Alessandro Trizio è un professionista con una solida expertise multidisciplinare, che abbraccia tecnologia avanzata, analisi politica e strategia geopolitica. Ora è Amministratore e Direttore Strategico del Gruppo Trizio, dirigendo il dipartimento di sicurezza informatica. La sua competenza si estende all'applicazione di soluzioni innovative per la sicurezza cibernetica e la risoluzione di criticità complesse.
Altri articoli

TI POSSONO INTERESSARE

Zambia, il disastro ambientale cinese e il silenzio comprato con pochi dollari

Il 18 febbraio 2025 è iniziato il peggior incidente della vita di molti zambiani con un fragore assordante. Il muro alto 9 metri che...

Le AI ingoiano contenuti spazzatura e si rovinano

Il fenomeno noto come "brain rot", precedentemente associato esclusivamente agli esseri umani, si sta ora manifestando anche nell'intelligenza artificiale, come dimostra una recente ricerca...

La “Flotta d’Oro” di Trump: nasce l’ambizioso piano del dominio marittimo americano

In una mossa che promette di ridefinire il futuro della marina militare americana, il presidente Donald Trump ha approvato i primi passi di un...

Smotrich all’Arabia Saudita: Continuate a cavalcare cammelli nel deserto saudita

Il ministro delle Finanze israeliano Bezalel Smotrich ha scatenato una tempesta politica e diplomatica con le sue recenti dichiarazioni durante una conferenza a Gerusalemme....

Gripen: Il caccia svedese che cambia le regole in Ucraina

La firma dello storico accordo tra il Primo Ministro svedese Ulf Kristersson e il Presidente ucraino Volodymyr Zelenskiy rappresenta una svolta decisiva nel panorama...

Le Terre Rare al centro della guerra commerciale tra Stati Uniti e Cina

Le tensioni tra Washington e Pechino hanno raggiunto un nuovo picco critico con l'annuncio da parte della Cina di ulteriori restrizioni sull'esportazione delle terre...

Gaza. Hamas uccide palestinesi in strada

Negli ultimi giorni, il fragile equilibrio nella Striscia di Gaza ha mostrato quanto il cessate il fuoco fra Israele e Hamas sia solo una...

Shahed 136: il drone kamikaze che ha rivoluzionato il conflitto globale

La guerra in Ucraina ha portato sotto i riflettori una nuova categoria di armamenti, vera protagonista dei massicci attacchi alle infrastrutture: il drone iraniano...

Venti anni di guerra in Afghanistan. Tra obiettivi mancati e ritorni di fiamma

La guerra in Afghanistan iniziata il 7 ottobre 2001 come risposta agli attentati dell’11 settembre fu presentata come una campagna rapida per distruggere Al-Qaida,...