• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Prisma AIRS si arricchisce con Factory, Glean, IBM e ServiceNow
    • Cloudera potenzia l’accesso ai dati con l’AI
    • OVHcloud accelera verso l’AI e il Quantum
    • Auchan adotta lo Smart Green Pallet di IBM
    • WordPress: ecco perché è importante aggiornare i plugin
    • TamperedChef: la campagna di malvertising scovata da Acronis
    • Expert.ai e ISED: l’intelligenza artificiale trasforma sanità e PA
    • S2E e Grafana: come evolve l’osservabilità nell’era dell’AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»TamperedChef: la campagna di malvertising scovata da Acronis

    TamperedChef: la campagna di malvertising scovata da Acronis

    By Redazione LineaEDP24/11/20254 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Caratteristiche di TamperedChef: applicazioni firmate digitalmente e siti credibili utilizzati per distribuire backdoor JavaScript nascoste da tecniche avanzate di offuscamento

    TamperedChef

    Acronis, specialista globale nella cybersecurity e nella protezione dati, comunica che l’Acronis Threat Research Unit (TRU) ha individuato una sofisticata campagna globale di malvertising e SEO poisoning denominata TamperedChef, responsabile della distribuzione di applicazioni apparentemente legittime, firmate digitalmente e dotate di funzionalità reali, utilizzate come vettore per l’esecuzione di backdoor JavaScript contenenti codice nascosto tramite tecniche di offuscamento. Il livello di credibilità delle applicazioni, unito all’uso di certificati validi e siti di download progettati per sembrare affidabili, rende l’operazione particolarmente efficace nel superare i controlli tradizionali e ingannare gli utenti meno esperti.

    USA il Paese più colpito da TamperedChef

    L’indagine condotta da TRU ha evidenziato un’infrastruttura estremamente strutturata, che segue logiche industriali e un modello operativo di tipo “business”. Gli operatori della campagna TamperedChef si appoggiano a un network di società di comodo registrate negli Stati Uniti per procurarsi nuovi certificati di firma digitale e sostituirli non appena vengono revocati, mantenendo così una continuità operativa e un’immagine di legittimità. Le applicazioni risultano firmate tramite certificati Extended Validation e presentano funzionalità autentiche, che contribuiscono a far percepire il software come genuino, riducendo ulteriormente i sospetti degli utenti.

    Secondo la telemetria Acronis, l’impatto della campagna si concentra principalmente nel continente americano, con una diffusione significativa negli Stati Uniti. Le vittime appartengono a settori eterogenei, con una particolare incidenza nel comparto sanitario, nella manifattura e nell’edilizia. Si tratta di aree spesso caratterizzate dalla necessità di reperire rapidamente manuali, documenti tecnici o strumenti di supporto, attività che gli operatori di TamperedChef hanno scelto di sfruttare attraverso annunci pubblicitari malevoli e siti ottimizzati per comparire tra i primi risultati dei motori di ricerca.

    La scoperta di Acronis

    Durante l’analisi sono state individuate numerose applicazioni compromesse, tra cui All Manuals Reader, Manual Reader Pro, Any Product Manual, oltre a vari giochi e strumenti apparentemente innocui. Tutti gli installer seguono lo stesso schema: presentano finestre di licenza plausibili, conferme di installazione e, al termine del processo, aprono una pagina di ringraziamento per simulare un comportamento identico a quello di un software legittimo. Contestualmente, l’installer deposita un file XML che serve a generare un’attività pianificata: è attraverso di essa che l’attacco mantiene la propria persistenza sul sistema. Questo permette al payload JavaScript di essere eseguito periodicamente, con ritardi casuali, rendendo più difficile l’individuazione del comportamento anomalo nelle prime fasi dell’infezione.

    Il payload JavaScript presenta un codice nascosto tramite tecniche di offuscamento, analoghe a quelle osservate in campagne recenti che sfruttano framework per applicazioni desktop o ambienti di scripting. Una volta attiva, la backdoor raccoglie informazioni sul sistema, interagisce con il registro di Windows per generare un identificativo univoco, esegue comandi remoti e comunica con il server di Command and Control (C&C) tramite richieste HTTPS. Nel tempo, gli operatori hanno evoluto anche l’infrastruttura dei propri server C&C, passando da domini con stringhe pseudo-casuali simili a quelle tipiche degli algoritmi DGA a nomi più riconoscibili, progettati per integrarsi meglio nel traffico di rete ordinario.

    Le finalità dell’operazione TamperedChef risultano molteplici. La backdoor permette di garantire un accesso iniziale rivendibile ad altri gruppi criminali, consente il furto di credenziali e informazioni sensibili – particolarmente redditizie nel settore sanitario – e offre la possibilità di predisporre future operazioni ransomware su larga scala. Non è da escludere, inoltre, che il gruppo scelga di sfruttare in modo opportunistico accessi particolarmente sensibili, con finalità di raccolta informativa o di supporto ad attività di gruppi più strutturati.

    Cosa ci insegna TamperedChef?

    La campagna TamperedChef evidenzia come la presenza di una firma digitale non sia più sufficiente a garantire la sicurezza di un’applicazione. Firmare un eseguibile con un certificato valido resta una misura di fiducia fondamentale, ma può essere aggirata se il certificato stesso viene ottenuto fraudolentemente. L’indagine di Acronis conferma la necessità di adottare un approccio multilivello, che includa sistemi EDR/XDR, servizi MDR con monitoraggio continuo, controlli interni sui software distribuiti e programmi di formazione volti a migliorare la capacità di riconoscere siti di download non ufficiali o annunci sospetti.

    Le soluzioni Acronis EDR e XDR hanno rilevato e bloccato automaticamente le applicazioni contraffatte, il codice nascosto tramite tecniche di offuscamento e le attività di persistenza identificate dall’indagine, contribuendo a limitare l’impatto della campagna su diversi utenti e organizzazioni.

    Acronis cybersecurity malvertising
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cloudera potenzia l’accesso ai dati con l’AI

    24/11/2025

    OVHcloud accelera verso l’AI e il Quantum

    24/11/2025

    Auchan adotta lo Smart Green Pallet di IBM

    24/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Dynatrace Innovate Roadshow 2025: l’intelligenza artificiale che anticipa il futuro del software
    Networking: il software al centro
    Defence Tech

    WordPress: ecco perché è importante aggiornare i plugin

    24/11/2025

    TamperedChef: la campagna di malvertising scovata da Acronis

    24/11/2025

    Veeam Data Platform v13 ridefinisce lo standard per la cyber resilienza, la protezione avanzata dei dati, i controlli di sicurezza e identità e l’intelligenza potenziata dall’IA

    20/11/2025

    Active Directory: Commvault annuncia nuove funzionalità

    20/11/2025
    Report

    5G Standalone: l’acceleratore della connettività su misura

    21/11/2025

    L’AI nei servizi professionali secondo Compendium

    20/11/2025

    Intelligenza Artificiale: nuova alleata degli operatori del customer service

    14/11/2025

    Digital Friction: il rischio nascosto della produttività aziendale

    14/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.