Da dove avete scaricato 7-zip? Il vostro PC potrebbe essere infetto senza che lo sappiate

Da dove avete scaricato 7-zip? Il vostro PC potrebbe essere infetto senza che lo sappiate

Un falso sito di 7-Zip sta distribuendo un installer contenente un trojan che installa il programma legittimo, ma aggiunge componenti malevoli. Il malware registra un servizio SYSTEM, modifica il firewall e trasforma il PC in un proxy residenziale

di pubblicata il , alle 11:49 nel canale Sicurezza
 

Un sito contraffatto che imita il portale ufficiale di 7-Zip sta distribuendo un installer contenente un virus trojan del noto software di compressione. Il dominio "7zip.com", ancora online al momento delle analisi, replica struttura e contenuti del sito legittimo 7-zip.org, ma si tratta di una truffa.

Il caso è emerso dopo la segnalazione di un utente che aveva scaricato il file seguendo un tutorial su YouTube dedicato all'assemblaggio di un PC. L'installer malevolo include il programma autentico di 7-Zip, quindi garantisce le normali funzionalità di compressione, ma integra anche componenti nascosti.

Le analisi tecniche condotte da Malwarebytes hanno individuato tre file principali rilasciati dal pacchetto:

  • Uphero.exe, gestore del servizio e loader di aggiornamento
  • hero.exe, payload principale con funzioni proxy
  • hero.dll, libreria di supporto

I file vengono copiati nel percorso C:\Windows\SysWOW64\hero\. Il malware crea inoltre un servizio Windows con privilegi SYSTEM che garantisce l'esecuzione automatica dei componenti all'avvio del sistema.

Non solo. L'installer modifica le regole del firewall tramite il comando netsh, così da consentire connessioni in ingresso e in uscita ai binari malevoli. Questa configurazione permette al sistema compromesso di comunicare con l'infrastruttura di comando e controllo senza che l'utente si accorga di nulla.

Il malware esegue una profilazione completa del dispositivo tramite Windows Management Instrumentation (WMI) e API di Windows: raccoglie informazioni su hardware, memoria, CPU, storage e rete. I dati vengono inviati al dominio iplogger.org.

Dal punto di vista operativo, hero.exe recupera la configurazione da domini C2 a tema "smshero" e stabilisce connessioni proxy in uscita su porte non standard come 1000 e 1002. I messaggi di controllo risultano offuscati tramite una chiave XOR leggera.

Il traffico passa attraverso l'infrastruttura Cloudflare con comunicazioni HTTPS cifrate TLS. Inoltre, il malware utilizza DNS-over-HTTPS tramite il resolver di Google, tecnica che riduce la visibilità per chi monitora il traffico DNS tradizionale.

Le prime analisi facevano pensare a funzionalità di backdoor. L'approfondimento ha chiarito che lo scopo principale è la creazione di una rete di proxy residenziali. I sistemi infetti vengono arruolati come nodi attraverso i quali terze parti possono instradare traffico, sfruttando l'indirizzo IP della vittima. Questo tipo di infrastruttura viene impiegato per attività come credential stuffing, phishing e diffusione degli stessi malware.

L'operazione non si limita a 7-Zip. Gli esperti hanno individuato installer compromessi anche per HolaVPN, TikTok, WhatsApp e Wire VPN. L'infrastruttura C2 utilizza domini rotanti hero/smshero.

Gli indicatori di compromissione includono domini specifici, percorsi file e indirizzi IP identificati durante le indagini. Il suggerimento degli esperti è sempre di verificare quale sia l'indirizzo originale del portale e magari digitarlo manualmente. A quel punto, salvare nei preferiti la pagina, piuttosto che affidarsi a domini suggeriti nei tutorial e nei risultati sponsorizzati dei motori di ricerca.

50 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
marcram11 Febbraio 2026, 12:05 #1
Purtroppo la buona norma del controllo degli hash degli installer scaricati dai siti non ha mai preso piede...
Saturn11 Febbraio 2026, 12:19 #2
Soprattutto se la gente continua a scaricare da siti non ufficiali...
mozzarello11 Febbraio 2026, 12:27 #3
Quindi in Windows basta scaricare un file ed eseguirlo perché questo prenda il controllo nel PC con diritti di amministratore, si imposti all'avvio, cambi le impostazioni del firewall e si scriva in una cartella di sistema, senza che l'utente lo sappia?
Saturn11 Febbraio 2026, 12:29 #4
Originariamente inviato da: mozzarello
Quindi in Windows basta scaricare un file ed eseguirlo perché questo prenda il controllo nel PC con diritti di amministratore, si imposti all'avvio, cambi le impostazioni del firewall e si scriva in una cartella di sistema, senza che l'utente lo sappia?


É l'utente che consente tutto questo.

Quando fai doppio clic su un installer lo UAC domanda ?

"Ragioniere, che faccio, mollo ?"

E l'utente, "MOLLI !!!"

Ed ecco il patatrac...
mozzarello11 Febbraio 2026, 12:32 #5
Originariamente inviato da: Saturn
É l'utente che consente tutto questo.

Quando fai doppio clic su un installer lo UAC domanda ?

"Ragioniere, che faccio, mollo ?"

E l'utente, "MOLLI !!!"

Ed ecco il patatrac...


UAC è una cagata per come è strutturata, dato che si apre per qualsiasi sw, legittimo o meno.

Visto che MS la mena con la IA, Windows dovrebbe usare IA per capire cosa ha scaricato l'utente, in questo caso 7-zip, sapere che cosa serve a 7-zip e cosa no, e quindi bloccare il processo se prova a fare cose come quelel che cerca di fare.

Ad esempio
Styb11 Febbraio 2026, 12:32 #6
Succede se tieni l'antivirus disattivato.
In altre parole, chi cerca trova...
Saturn11 Febbraio 2026, 12:33 #7
Originariamente inviato da: mozzarello
UAC è una cagata per come è strutturata, dato che si apre per qualsiasi sw, legittimo o meno.

Visto che MS la mena con la IA, Windows dovrebbe usare IA per capire cosa ha scaricato l'utente, in questo caso 7-zip, sapere che cosa serve a 7-zip e cosa no, e quindi bloccare il processo se prova a fare cose come quelel che cerca di fare.

Ad esempio


Vado a pranzo, ti lascio in buone mani però per approfondire l'argomento UAC.

A dopo.
Varg8711 Febbraio 2026, 13:17 #8
Originariamente inviato da: mozzarello
Quindi in Windows basta scaricare un file ed eseguirlo perché questo prenda il controllo nel PC con diritti di amministratore, si imposti all'avvio, cambi le impostazioni del firewall e si scriva in una cartella di sistema, senza che l'utente lo sappia?


Se sei così pirla da usare l'account amministratore per leggere le mail, sí.
aqua8411 Febbraio 2026, 13:26 #9
$ sudo ./ransomware-criptami-tutto-svuotami-il-conto.sh
[sudo] inserisci la password
mozzarello11 Febbraio 2026, 14:02 #10
Non ho scritto però quello io, ho scritto che se un sw inizia a fare diverse operazoni di sistema, dovrebbe per lo meno avvertire l'utente e chiedere il consenso, un po' come succede sui sistemi mobile, che scarichi un editor di testo e quello vuole accesso al gps, alla fotocamera e a tutti i tuoi contatti, e col cavolo che glielo dai.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^