24 Novembre 2025
HomeAttualitàMicrosoft e le macro. Una lotta tra malware e software

Microsoft e le macro. Una lotta tra malware e software

La decisione di Microsoft lo scorso anno di bloccare le macro (In informatica, il termine macro sta ad indicare una procedura, ovvero un “insieme” o “blocco” di comandi o istruzioni, tipicamente ricorrente durante l’esecuzione di un programma) per impostazione predefinita nelle applicazioni di Office sta costringendo i malintenzionati a trovare altri strumenti con cui lanciare attacchi informatici, inclusi i file LNK, le scorciatoie che Windows utilizza per puntare ad altri file.

Quando Microsoft ha annunciato le modifiche al comportamento delle macro in Office alla fine del 2021, pochissime delle famiglie di malware più diffuse hanno utilizzato i file LNK come parte della loro catena di infezione iniziale“, ha scritto Guilherme Venere, ricercatore di minacce presso Talos. “In generale, i file LNK vengono utilizzati da malware di tipo worm come Raspberry Robin per diffondersi su dischi rimovibili o condivisioni di rete“.

I file stanno anche aiutando i criminali ad ottenere l’accesso iniziale ai sistemi delle vittime prima di eseguire minacce come il malware backdoor Qakbot.

Anche il gruppo APT (Advanced Persistent Threat) Gamaredon ha utilizzato i file LNK, inclusa una campagna iniziata nell’agosto 2022 contro le organizzazioni in Ucraina.

Il passaggio ad altre tecniche e strumenti sulla scia delle macro VBA di Microsoft è stato rapido. Subito dopo il blocco delle macro, i ricercatori di Proofpoint hanno notato che i criminali informatici stavano cercando alternative, inclusi allegati ISO e RAR, oltre a file LNK.

A dicembre, i ricercatori di Talos hanno affermato che alcuni gruppi APT e famiglie di malware si stavano spostando su file XLL in Excel.

La capacità di adattamento dei gruppi di malware non è sorprendente, secondo Mike Parkin, ingegnere tecnico senior presso Vulcan Cyber. “Abbiamo visto gli attori delle minacce evolversi rapidamente in risposta ai cambiamenti nelle difese del loro bersaglio o ai cambiamenti nella superficie di attacco“. “Le macro di Office erano state un vettore preferito, quindi non è stata una sorpresa che gli aggressori abbiano trovato qualcos’altro da utilizzare sotto forma di file LNK“.

L’utilizzo di file LNK dannosi per l’accesso iniziale “è una tecnica intelligente utilizzata da anni, anche negli attacchi Stuxnet scoperti per la prima volta nel 2010 Phil Neray, vicepresidente della strategia di difesa informatica di CardinalOps . “È una tecnica efficace perché sfrutta una caratteristica fondamentale di Windows, ovvero l’avvio automatico degli eseguibili utilizzando i metadati memorizzati nel file LNK.”

Inoltre, gli aggressori stanno sviluppando i propri file LNK dannosi attraverso strumenti di creazione pubblicamente disponibili come MLNK Builder, Quantum Builder e RustLNKBuilder, che li aiutano a eludere il rilevamento.

“Creando con cura questi file LNK, si può indurre a bypassare alcune delle misure di sicurezza in atto e far eseguire download ed codice dannoso, tra le altre cose”, ha affermato Parkin di Vulcan Cyber. “Il rapido cambio di approccio degli aggressori dalle macro ai file LNK sottolinea che abbiamo a che fare con avversari che possono essere piuttosto creativi nel trovare nuovi modi per abusare delle funzionalità esistenti”.

Alex Trizio
Alex Triziohttps://www.alground.com
Alessandro Trizio è un professionista con una solida expertise multidisciplinare, che abbraccia tecnologia avanzata, analisi politica e strategia geopolitica. Ora è Amministratore e Direttore Strategico del Gruppo Trizio, dirigendo il dipartimento di sicurezza informatica. La sua competenza si estende all'applicazione di soluzioni innovative per la sicurezza cibernetica e la risoluzione di criticità complesse.
Altri articoli

TI POSSONO INTERESSARE

Il piano Trump smaschera tutti: vincitori, vinti e ipocriti

La bozza in 28 punti consegnata a Zelensky è chiarissima: Crimea, Donbass intero, Kherson e Zaporizhzhia congelati lungo la linea attuale restano alla Russia;...

OpenAI perderebbe fino a 15 milioni di dollari al giorno con i video “sciocchi” di Sora

Sora, il modello per la creazione di video di OpenAI, è oggi uno dei sistemi per la creazione di video più avanzati al mondo.La...

Trump abbraccia bin-Salman: quando il trilione di dollari vale più di un cadavere fatto a pezzi

Il riavvicinamento tra Donald Trump e Mohammed bin Salman del 18 novembre 2025 è un esercizio di realismo geopolitico spinto fino al cinismo estremo. I...

Analisi del Malfunzionamento Globale di Cloudflare

Il 18 novembre 2025, Cloudflare, un fornitore di infrastruttura internet, ha subito una grave interruzione globale del servizio. L'incidente è iniziato intorno alle 11:20...

Musulmani per Roma 2027: nasce il primo gruppo politico islamico nella Capitale

Nella città eterna, cuore della cristianità e capitale d'Italia, sta prendendo forma un fenomeno politico senza precedenti che promette di ridisegnare gli equilibri delle...

Il genocidio sudanese raccontato da una sopravvissuta che il mondo ignora

Davanti ai banchi del Consiglio di Sicurezza delle Nazioni Unite, Niemat Ahmadi ha portato le voci di milioni di donne sudanesi vittime di una...

Jiu Tian: la Cina lancia la prima “portaerei” volante

Nel panorama della tecnologia militare moderna, la Cina si prepara a introdurre un velivolo che potrebbe ridefinire completamente le strategie di combattimento aereo. Il...

Gaza tra due piani di pace: Russia sfida l’America all’ONU e apre allo Stato palestinese

Il nuovo scenario diplomatico sulla crisi di Gaza sta vivendo una svolta senza precedenti. La Russia ha presentato una sua risoluzione al Consiglio di...

I “Cecchini del Weekend” di Sarajevo: l’Inchiesta Italiana sui Safari Umani durante l’Assedio

Durante l'assedio di Sarajevo, uno dei più lunghi e tragici della storia moderna, si consumava un orrore che solo oggi viene alla luce con...