• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI testing: quali limiti?
    • Bayern Monaco: calcio a prova di futuro con RISE with SAP
    • WatchGuard amplia le capacità NDR per MSP e PMI
    • Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro
    • Cloud: un potenziale ancora poco sfruttato
    • SentinelOne porta la sicurezza dell’AI negli ambienti on-premise, regolamentati, sovrani, self-hosted e air-gap
    • Le mine si combattono anche con l’AI
    • Netskope ottiene la AWS Security Competency
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»TamperedChef: la campagna di malvertising scovata da Acronis

    TamperedChef: la campagna di malvertising scovata da Acronis

    By Redazione LineaEDP24/11/20254 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Caratteristiche di TamperedChef: applicazioni firmate digitalmente e siti credibili utilizzati per distribuire backdoor JavaScript nascoste da tecniche avanzate di offuscamento

    TamperedChef

    Acronis, specialista globale nella cybersecurity e nella protezione dati, comunica che l’Acronis Threat Research Unit (TRU) ha individuato una sofisticata campagna globale di malvertising e SEO poisoning denominata TamperedChef, responsabile della distribuzione di applicazioni apparentemente legittime, firmate digitalmente e dotate di funzionalità reali, utilizzate come vettore per l’esecuzione di backdoor JavaScript contenenti codice nascosto tramite tecniche di offuscamento. Il livello di credibilità delle applicazioni, unito all’uso di certificati validi e siti di download progettati per sembrare affidabili, rende l’operazione particolarmente efficace nel superare i controlli tradizionali e ingannare gli utenti meno esperti.

    USA il Paese più colpito da TamperedChef

    L’indagine condotta da TRU ha evidenziato un’infrastruttura estremamente strutturata, che segue logiche industriali e un modello operativo di tipo “business”. Gli operatori della campagna TamperedChef si appoggiano a un network di società di comodo registrate negli Stati Uniti per procurarsi nuovi certificati di firma digitale e sostituirli non appena vengono revocati, mantenendo così una continuità operativa e un’immagine di legittimità. Le applicazioni risultano firmate tramite certificati Extended Validation e presentano funzionalità autentiche, che contribuiscono a far percepire il software come genuino, riducendo ulteriormente i sospetti degli utenti.

    Secondo la telemetria Acronis, l’impatto della campagna si concentra principalmente nel continente americano, con una diffusione significativa negli Stati Uniti. Le vittime appartengono a settori eterogenei, con una particolare incidenza nel comparto sanitario, nella manifattura e nell’edilizia. Si tratta di aree spesso caratterizzate dalla necessità di reperire rapidamente manuali, documenti tecnici o strumenti di supporto, attività che gli operatori di TamperedChef hanno scelto di sfruttare attraverso annunci pubblicitari malevoli e siti ottimizzati per comparire tra i primi risultati dei motori di ricerca.

    La scoperta di Acronis

    Durante l’analisi sono state individuate numerose applicazioni compromesse, tra cui All Manuals Reader, Manual Reader Pro, Any Product Manual, oltre a vari giochi e strumenti apparentemente innocui. Tutti gli installer seguono lo stesso schema: presentano finestre di licenza plausibili, conferme di installazione e, al termine del processo, aprono una pagina di ringraziamento per simulare un comportamento identico a quello di un software legittimo. Contestualmente, l’installer deposita un file XML che serve a generare un’attività pianificata: è attraverso di essa che l’attacco mantiene la propria persistenza sul sistema. Questo permette al payload JavaScript di essere eseguito periodicamente, con ritardi casuali, rendendo più difficile l’individuazione del comportamento anomalo nelle prime fasi dell’infezione.

    Il payload JavaScript presenta un codice nascosto tramite tecniche di offuscamento, analoghe a quelle osservate in campagne recenti che sfruttano framework per applicazioni desktop o ambienti di scripting. Una volta attiva, la backdoor raccoglie informazioni sul sistema, interagisce con il registro di Windows per generare un identificativo univoco, esegue comandi remoti e comunica con il server di Command and Control (C&C) tramite richieste HTTPS. Nel tempo, gli operatori hanno evoluto anche l’infrastruttura dei propri server C&C, passando da domini con stringhe pseudo-casuali simili a quelle tipiche degli algoritmi DGA a nomi più riconoscibili, progettati per integrarsi meglio nel traffico di rete ordinario.

    Le finalità dell’operazione TamperedChef risultano molteplici. La backdoor permette di garantire un accesso iniziale rivendibile ad altri gruppi criminali, consente il furto di credenziali e informazioni sensibili – particolarmente redditizie nel settore sanitario – e offre la possibilità di predisporre future operazioni ransomware su larga scala. Non è da escludere, inoltre, che il gruppo scelga di sfruttare in modo opportunistico accessi particolarmente sensibili, con finalità di raccolta informativa o di supporto ad attività di gruppi più strutturati.

    Cosa ci insegna TamperedChef?

    La campagna TamperedChef evidenzia come la presenza di una firma digitale non sia più sufficiente a garantire la sicurezza di un’applicazione. Firmare un eseguibile con un certificato valido resta una misura di fiducia fondamentale, ma può essere aggirata se il certificato stesso viene ottenuto fraudolentemente. L’indagine di Acronis conferma la necessità di adottare un approccio multilivello, che includa sistemi EDR/XDR, servizi MDR con monitoraggio continuo, controlli interni sui software distribuiti e programmi di formazione volti a migliorare la capacità di riconoscere siti di download non ufficiali o annunci sospetti.

    Le soluzioni Acronis EDR e XDR hanno rilevato e bloccato automaticamente le applicazioni contraffatte, il codice nascosto tramite tecniche di offuscamento e le attività di persistenza identificate dall’indagine, contribuendo a limitare l’impatto della campagna su diversi utenti e organizzazioni.

    Acronis cybersecurity malvertising
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    WatchGuard amplia le capacità NDR per MSP e PMI

    27/03/2026

    Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro

    27/03/2026

    SentinelOne porta la sicurezza dell’AI negli ambienti on-premise, regolamentati, sovrani, self-hosted e air-gap

    26/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    WatchGuard amplia le capacità NDR per MSP e PMI

    27/03/2026

    Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro

    27/03/2026

    SentinelOne porta la sicurezza dell’AI negli ambienti on-premise, regolamentati, sovrani, self-hosted e air-gap

    26/03/2026

    Le mine si combattono anche con l’AI

    26/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.