TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home Hacking e Cybersecurity
News

Microsoft Teams usato per diffondere malware: la minaccia Snow colpisce le aziende

Il malware Snow sfrutta Microsoft Teams per colpire le aziende con falso supporto tecnico e backdoor nascoste nei browser.

scritto da Manuel De Pandis 28/04/2026 0 commenti 2 Minuti lettura
malware
Condividi FacebookTwitterLinkedinWhatsappTelegram
115

Snow è il nome dato a una famiglia di malware scoperti di recente che sfruttano Microsoft Teams come veicolo di infezione, prendendo di mira soprattutto ambienti aziendali. A individuarli sono stati i ricercatori di Mandiant, sussidiaria di Google, che hanno attribuito la campagna al gruppo identificato come UNC6692. La tecnica è subdola ma efficace: si fa leva sull’ingegneria sociale, spacciandosi per un falso supporto tecnico, e si convince la vittima a compiere azioni apparentemente innocue.

Come funziona l’attacco tramite Teams

Il meccanismo è più semplice di quanto si possa pensare. Tutto parte da un messaggio di phishing inviato attraverso Teams, in cui qualcuno che finge di appartenere al supporto tecnico aziendale invita il dipendente a cliccare su un link per installare una presunta patch urgente. Fin qui nulla di nuovo, in un certo senso: è un classico schema di ingegneria sociale. Ma quello che succede dopo è parecchio articolato.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

Cliccando sul link, la vittima non scarica affatto un aggiornamento di sicurezza. Si ritrova invece a eseguire uno script AutoHotkey che installa un’estensione per Microsoft Edge o per qualsiasi altro browser basato su Chromium. Questa estensione si chiama SNOWBELT ed è, a tutti gli effetti, una backdoor JavaScript. Il bello, si fa per dire, è che SNOWBELT garantisce la persistenza nel sistema in modo furbo: aggiunge un collegamento allo script nella directory di esecuzione automatica e crea un’attività pianificata. Così, anche dopo un riavvio, il malware resta attivo.

La suite Snow: SNOWGLAZE e SNOWBASIN

Una volta che SNOWBELT ha messo radici nel sistema, la porta è aperta per gli altri due componenti della suite Snow: SNOWGLAZE e SNOWBASIN. Il primo è un cosiddetto network tunneler scritto in Python. In parole povere, crea un tunnel WebSocket tra la rete locale della vittima e l’infrastruttura di comando e controllo (C2) gestita dai cybercriminali. Lo scopo è mascherare il traffico TCP attraverso un proxy SOCKS, rendendo molto più complicato per i sistemi di sicurezza aziendali accorgersi di quello che sta succedendo.

SNOWBASIN, invece, è una backdoor Python che funziona come server HTTP locale. Può eseguire comandi ricevuti dal server remoto, rubare dati, catturare screenshot e accedere ai file presenti sulla macchina compromessa. SNOWBELT fa da collante: monitora le attività dell’utente e inoltra a SNOWBASIN i comandi provenienti dall’infrastruttura C2. Il risultato è un ecosistema di malware coordinato e piuttosto sofisticato.

Esfiltrazione dei dati e tecniche avanzate

Ma la catena di attacco non si ferma alla raccolta di informazioni dal singolo dispositivo. Durante le operazioni, il gruppo UNC6692 effettua il dump della memoria LSASS, ovvero il processo di Windows che gestisce le credenziali. In più, viene utilizzato il tool FTK Imager per estrarre il database di Active Directory, insieme alle chiavi di registro SYSTEM, SAM e SECURITY. Si tratta di materiale che, nelle mani sbagliate, consente di ottenere accesso praticamente totale all’infrastruttura aziendale.

Tutti questi file vengono poi esfiltrati tramite LimeWire. Mandiant ha pubblicato anche una serie di indicazioni utili per rilevare la presenza di Snow nei propri sistemi e per mettere in atto contromisure difensive adeguate contro questa specifica minaccia che, visto il canale di distribuzione attraverso Microsoft Teams, potrebbe colpire un numero molto elevato di organizzazioni.

BackdoorcybersecuritymalwarephishingTeams
Condividi FacebookTwitterLinkedinWhatsappTelegram
Manuel De Pandis

Filmmaker, giornalista tech.

Articolo precedenti
Yellowstone Dutton Ranch perde lo showrunner a pochi giorni dal debutto
prossimo articolo
GopherWhisper: il gruppo criminale che usa Outlook e Discord per attacchi malware

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • OnePlus 15: OxygenOS 16.1 cambia tutto, ecco le novità

    15/05/2026
  • Android 17 e Instagram: Google e Meta contro il divario con iPhone

    15/05/2026
  • Videogiochi in Italia 2025: il mercato vale 2,4 miliardi ma cambia tutto

    15/05/2026
  • Truffe telefoniche locali: i Comuni lanciano l’allarme, ecco cosa succede

    15/05/2026
  • Espresso perfetto: il segreto svelato dalla fisica dei vulcani

    15/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home