Da dove avete scaricato 7-zip? Il vostro PC potrebbe essere infetto senza che lo sappiate
Un falso sito di 7-Zip sta distribuendo un installer contenente un trojan che installa il programma legittimo, ma aggiunge componenti malevoli. Il malware registra un servizio SYSTEM, modifica il firewall e trasforma il PC in un proxy residenziale
di Vittorio Rienzo pubblicata il 11 Febbraio 2026, alle 11:49 nel canale SicurezzaUn sito contraffatto che imita il portale ufficiale di 7-Zip sta distribuendo un installer contenente un virus trojan del noto software di compressione. Il dominio "7zip.com", ancora online al momento delle analisi, replica struttura e contenuti del sito legittimo 7-zip.org, ma si tratta di una truffa.
Il caso è emerso dopo la segnalazione di un utente che aveva scaricato il file seguendo un tutorial su YouTube dedicato all'assemblaggio di un PC. L'installer malevolo include il programma autentico di 7-Zip, quindi garantisce le normali funzionalità di compressione, ma integra anche componenti nascosti.

Le analisi tecniche condotte da Malwarebytes hanno individuato tre file principali rilasciati dal pacchetto:
- Uphero.exe, gestore del servizio e loader di aggiornamento
- hero.exe, payload principale con funzioni proxy
- hero.dll, libreria di supporto
I file vengono copiati nel percorso C:\Windows\SysWOW64\hero\. Il malware crea inoltre un servizio Windows con privilegi SYSTEM che garantisce l'esecuzione automatica dei componenti all'avvio del sistema.
Non solo. L'installer modifica le regole del firewall tramite il comando netsh, così da consentire connessioni in ingresso e in uscita ai binari malevoli. Questa configurazione permette al sistema compromesso di comunicare con l'infrastruttura di comando e controllo senza che l'utente si accorga di nulla.
Il malware esegue una profilazione completa del dispositivo tramite Windows Management Instrumentation (WMI) e API di Windows: raccoglie informazioni su hardware, memoria, CPU, storage e rete. I dati vengono inviati al dominio iplogger.org.
Dal punto di vista operativo, hero.exe recupera la configurazione da domini C2 a tema "smshero" e stabilisce connessioni proxy in uscita su porte non standard come 1000 e 1002. I messaggi di controllo risultano offuscati tramite una chiave XOR leggera.

Il traffico passa attraverso l'infrastruttura Cloudflare con comunicazioni HTTPS cifrate TLS. Inoltre, il malware utilizza DNS-over-HTTPS tramite il resolver di Google, tecnica che riduce la visibilità per chi monitora il traffico DNS tradizionale.
Le prime analisi facevano pensare a funzionalità di backdoor. L'approfondimento ha chiarito che lo scopo principale è la creazione di una rete di proxy residenziali. I sistemi infetti vengono arruolati come nodi attraverso i quali terze parti possono instradare traffico, sfruttando l'indirizzo IP della vittima. Questo tipo di infrastruttura viene impiegato per attività come credential stuffing, phishing e diffusione degli stessi malware.
L'operazione non si limita a 7-Zip. Gli esperti hanno individuato installer compromessi anche per HolaVPN, TikTok, WhatsApp e Wire VPN. L'infrastruttura C2 utilizza domini rotanti hero/smshero.
Gli indicatori di compromissione includono domini specifici, percorsi file e indirizzi IP identificati durante le indagini. Il suggerimento degli esperti è sempre di verificare quale sia l'indirizzo originale del portale e magari digitarlo manualmente. A quel punto, salvare nei preferiti la pagina, piuttosto che affidarsi a domini suggeriti nei tutorial e nei risultati sponsorizzati dei motori di ricerca.










Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
NVIDIA porta l'AI nello spazio: presentato il Vera Rubin Space Module per i datacenter orbitali
NVIDIA Vera: la CPU per l'AI agentica promette +50% di prestazioni e maggiore efficienza energetica
Dell rinnova la sua gamma di workstation: arrivano i modelli Pro Precision e Pro Max with GB300
NVIDIA DLSS 5 arriverà in autunno ed è pronto a slogarvi la mascella: vedere per credere
Intel Xeon 6 con P-core è la CPU al centro dei sistemi NVIDIA DGX Rubin NVL8
Telepass e TIM: la mobilità integrata approda in oltre 1.900 punti vendita
Deep Tech Revolution: le cinque startup che lavoreranno nei laboratori di Area Science Park
Leapmotor, sostenuta da Stellantis, raggiunge per la prima volta l'utile annuo
Isar Aerospace e Astroscale stringono un accordo per lanciare il satellite ELSA-M per la rimozione dei detriti spaziali
Donut Lab, test di ricarica con Verge TS: le batterie a stato solido si caricano in 12 minuti
Polestar, arriva un nuovo finanziamento azionario da 300 milioni di dollari
Friggitrice ad aria, tutto quello che devi sapere prima di sceglierla (e dove trovarla)
BYD lancia la nuova campagna per il brand Denza, ma cosa significa esattamente?
Samsung Galaxy Book4 in offerta: portatile da 15,6'' con SSD da 512GB e processore Intel Core 3 a soli 379€









50 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoÉ l'utente che consente tutto questo.
Quando fai doppio clic su un installer lo UAC domanda ?
"Ragioniere, che faccio, mollo ?"
E l'utente, "MOLLI !!!"
Ed ecco il patatrac...
Quando fai doppio clic su un installer lo UAC domanda ?
"Ragioniere, che faccio, mollo ?"
E l'utente, "MOLLI !!!"
Ed ecco il patatrac...
UAC è una cagata per come è strutturata, dato che si apre per qualsiasi sw, legittimo o meno.
Visto che MS la mena con la IA, Windows dovrebbe usare IA per capire cosa ha scaricato l'utente, in questo caso 7-zip, sapere che cosa serve a 7-zip e cosa no, e quindi bloccare il processo se prova a fare cose come quelel che cerca di fare.
Ad esempio
In altre parole, chi cerca trova...
Visto che MS la mena con la IA, Windows dovrebbe usare IA per capire cosa ha scaricato l'utente, in questo caso 7-zip, sapere che cosa serve a 7-zip e cosa no, e quindi bloccare il processo se prova a fare cose come quelel che cerca di fare.
Ad esempio
Vado a pranzo, ti lascio in buone mani però per approfondire l'argomento UAC.
A dopo.
Se sei così pirla da usare l'account amministratore per leggere le mail, sí.
[sudo] inserisci la password
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".