• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
Top Trade
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • ESET PROTECT Platform si integra con ConnectWise Asio
    • BTicino: soluzioni smart per un ufficio più efficiente
    • Ericsson apre la strada alle comunicazioni ferroviarie di nuova generazione
    • Sony e NoviSign rendono il digital signage più intelligente
    • RS Italia, Schneider e Adare per un procurement sostenibile e una supply chain responsabile
    • F5: l’intelligenza artificiale deve essere sicura
    • Dior innova la logistica della supply chain con Scandit e Hardis WMS
    • Salesforce premiata agli AWS Partner Awards 2025 per l’Italia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Categorie Funzionali»Posizione Home Page»ScreenConnect sfruttato per nuovi attacchi informatici

    ScreenConnect sfruttato per nuovi attacchi informatici

    By Redazione Top Trade23/09/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Acronis TRU scopre nuove campagne basate su installer ScreenConnect compromessi che distribuiscono RAT multipli

    ScreenConnect

    Acronis, specialista globale nella cybersecurity e nella protezione dati, ha presentato i risultati di una nuova ricerca condotta dall’Acronis Threat Research Unit (TRU), che evidenzia l’intensificarsi degli attacchi basati su versioni di ConnectWise ScreenConnect contenenti trojan.

    ScreenConnect: gli attaccanti distribuiscono installer e manipolati

    Dal mese di marzo 2025 è stato osservato un aumento significativo delle campagne che utilizzano questo strumento di remote monitoring and management (RMM) per ottenere accesso iniziale alle reti aziendali, in particolare negli Stati Uniti. Gli attaccanti distribuiscono installer ScreenConnect manipolati tramite tecniche di social engineering, spesso camuffati da documenti ufficiali o finanziari, sfruttando la fiducia degli utenti verso software firmati e apparentemente legittimi.

    Le analisi hanno rilevato una nuova modalità di distribuzione tramite installer ClickOnce, privi di configurazioni integrate e capaci di recuperare i componenti al momento dell’esecuzione. Questa evoluzione riduce l’efficacia dei metodi di rilevamento statico, complicando le difese tradizionali e lasciando ai team di sicurezza meno opzioni affidabili per intercettare la minaccia in fase preventiva.

    Una volta completata l’installazione, gli attaccanti sfruttano le funzionalità di automazione di ScreenConnect per distribuire simultaneamente due Remote Access Trojan (RAT). Oltre ad AsyncRAT, ampiamente noto e diffuso nel cybercrime, è stato rilevato un RAT inedito sviluppato in PowerShell. Quest’ultimo si distingue per funzionalità di ricognizione del sistema, capacità di esfiltrazione dati tramite Microsoft.XMLHTTP e un ampio set di tecniche di offuscamento, che includono l’uso di alias dinamici, script codificati e bypass AMSI. L’impiego simultaneo di due RAT suggerisce possibili scenari di ridondanza — ossia la volontà di mantenere l’accesso anche se uno degli strumenti viene rilevato o bloccato —, la sperimentazione di strumenti personalizzati o la condivisione dell’infrastruttura tra più gruppi criminali.

    Altre osservazioni

    Le campagne osservate dimostrano inoltre un’elevata capacità di adattamento da parte degli attaccanti. Nel giro di poche settimane, gli stessi operatori hanno introdotto nuove catene d’infezione basate su loader batch e VBS, utilizzati per distribuire varianti aggiornate di AsyncRAT. Successivamente, è stato documentato anche il rilascio di PureHVNC RAT, distribuito tramite tecniche di process hollowing, che consente un controllo remoto silente delle macchine compromesse.

    Parallelamente, l’indagine sull’infrastruttura ha evidenziato il riutilizzo di macchine virtuali Windows Server 2022 preconfigurate, con hostname ricorrenti, impiegate in più campagne e ospitate su indirizzi IP differenti. Questo approccio consente agli attaccanti di riattivare rapidamente i propri server malevoli e mantenere la continuità operativa, riducendo i tempi di configurazione in nuove campagne.

    La ricerca sottolinea la necessità per le organizzazioni di monitorare attentamente l’uso degli strumenti RMM, controllare le installazioni di ScreenConnect e implementare strategie difensive capaci di bloccare comunicazioni sospette verso domini malevoli.

    Dichiarazioni

    “Gli attacchi che sfruttano strumenti RMM legittimi come ScreenConnect rappresentano una minaccia crescente per le aziende, poiché combinano l’affidabilità di software riconosciuti con tecniche di distribuzione sofisticate che ne rendono difficile l’individuazione”, spiega Eliad Kimhy, Sr. Security Researcher di Acronis TRU e autore della ricerca.

    Iscriviti alla nostra Newsletter 📬

    Ricevi gli ultimi articoli e aggiornamenti direttamente nella tua casella di posta.

    Acronis Cybersecurity minacce informatiche
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • X (Twitter)

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    ESET PROTECT Platform si integra con ConnectWise Asio

    04/12/2025

    F5: l’intelligenza artificiale deve essere sicura

    03/12/2025

    Commend, la comunicazione diventa intelligente

    28/11/2025
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.