Sicurezza informatica

Come una finta pagina di documentazione si è infiltrata nel moderno flusso di lavoro degli sviluppatori

Autopsia tecnica di un finto installer di Claude Code che diffonde un malware PowerShell in grado di aggirare l'App-Bound Encryption di Chrome 144 per colpire gli sviluppatori.
Come una finta pagina di documentazione si è infiltrata nel moderno flusso di lavoro degli sviluppatori

Immaginate un ingegnere del software di medio livello di nome Alex. Sono le 15:00 di un martedì e Alex sta cercando di risparmiare venti minuti su un noioso compito di refactoring. Ha sentito parlare molto bene di Claude Code, l'interfaccia a riga di comando di Anthropic per il coding agentico. Una rapida ricerca per "install claude code" restituisce un risultato sponsorizzato che sembra indistinguibile dalla documentazione ufficiale. La pagina è pulita, la tipografia corrisponde perfettamente all'estetica di Anthropic e c'è un semplice comando PowerShell di una riga pronto per essere copiato e incollato in un terminale.

Alex, come migliaia di altri sviluppatori sotto pressione per consegnare i progetti, si fida del posizionamento del motore di ricerca. Copia il comando, lo incolla nella sua shell amministrativa e preme invio. Per Alex, l'installazione sembra procedere normalmente. Dietro le quinte, tuttavia, la sua workstation è appena diventata il punto di accesso iniziale per una sofisticata campagna progettata per sottrarre le credenziali dal suo browser e fare perno verso il cuore dell'infrastruttura della sua organizzazione.

Dal punto di vista del rischio, questo non è solo un altro attacco di phishing. Si tratta di un colpo di precisione guidato contro i guardiani del regno digitale. Questa campagna, dettagliata per la prima volta l'11 maggio 2026 dal Cyber Defense Center di Ontinue, evidenzia uno spostamento del focus degli attori delle minacce. Prendendo di mira gli strumenti che gli sviluppatori usano per costruire, gli attaccanti stanno effettivamente aggirando la porta principale per entrare direttamente nella sala server.

L'illusione della documentazione canonica

La genialità di questa campagna risiede nella sua semplicità. Gli attaccanti non hanno solo costruito un sito falso; hanno creato uno specchio. La pagina esca imitava il layout della documentazione legittima di Claude Code, ma con una deviazione critica: il comando di installazione renderizzato in HTML era stato alterato. Mentre il comando originale di Anthropic attinge da un repository affidabile, la versione malevola puntava a uno dei tre domini controllati dagli operatori, registrati in un'ondata di attività nell'aprile 2026.

Quando ho esaminato per la prima volta il traffico di rete associato a questa campagna, ho notato un astuto stratagemma progettato per sconfiggere gli scanner URL automatizzati. Se uno strumento di sicurezza come una sandbox o un crawler richiedeva direttamente il file /install.ps1, il server restituiva una copia pulita e testuale del programma di installazione originale di Claude Code. Serviva il payload malevolo solo quando venivano rilevati header specifici o comportamenti simili a quelli di un browser. È l'equivalente digitale di un cavallo di Troia che apre la sua botola solo una volta che si trova al sicuro all'interno delle mura della città.

Disaccoppiare l'attacco: la scissione tra PowerShell e nativo

Una volta eseguito, il terminale della vittima non si limita a installare uno strumento di codifica; recupera un loader PowerShell da 600 KB. Questo script è pesantemente offuscato, una tattica comune, ma il modo in cui gestisce il furto effettivo è ciò che ha attirato la mia attenzione. Parlando in modo proattivo, la maggior parte delle regole di rilevamento comportamentale cerca attività sospette in un singolo processo. Se un binario nativo inizia a stabilire connessioni di rete e a leggere i database del browser, scattano gli allarmi.

Per aggirare questo problema, gli attaccanti hanno utilizzato un design ad architettura suddivisa. Il loader PowerShell svolge il lavoro pesante per l'ambiente: enumera i browser della famiglia Chromium come Chrome, Edge, Brave, Vivaldi e i più recenti Arc o Perplexity Comet. Quindi inietta in modo riflessivo un minuscolo helper nativo da 4608 byte in un processo browser attivo e legittimo.

Questo helper è un capolavoro di minimalismo. Non contiene importazioni di rete, file o crittografiche. In un isolamento forense, il binario sembra quasi inerte. Il suo unico scopo è quello di fungere da ponte, invocando le interfacce interne del browser per recuperare le chiavi di crittografia. Quando lo script PowerShell usa quelle chiavi per leggere i database SQLite contenenti cookie e password, l'atto "malevolo" è già stato distribuito su diversi livelli del sistema operativo, rendendolo quasi invisibile ai tradizionali strumenti di Endpoint Detection and Response (EDR).

Aggirare la cassaforte digitale: l'exploit IElevator2

Il nucleo architettonico dell'attacco prende di mira una specifica funzione di sicurezza nei browser moderni: l'App-Bound Encryption. Introdotta per fermare esattamente questo tipo di furto, l'App-Bound Encryption lega i dati sensibili all'identità dell'applicazione, impedendo teoricamente a uno script di terze parti di impossessarsi semplicemente della cartella dei cookie e scappare.

Tuttavia, gli attori dietro questa campagna hanno seguito i cambiamenti a monte di Chromium con un focus predatorio. Entro 60 giorni dal rilascio di Chrome 144 nel gennaio 2026, avevano già adattato il loro loader per colpire l'interfaccia COM IElevator2. In termini di integrità dei dati, questa interfaccia è pensata per essere un servizio ad alto privilegio che consente al browser di eseguire compiti specifici. Il malware inganna questo servizio affinché consegni la chiave master, rivoltando efficacemente i meccanismi di sicurezza del browser contro se stesso.

Nella mia esperienza di analisi di loader di livello APT, questo livello di agilità è raro. Suggerisce un operatore che non è solo uno "script kiddie" che usa kit trapelati, ma un team di sviluppo con un focus dedicato a sconfiggere la roadmap di sicurezza di Chromium. È interessante notare che hanno lasciato una firma della propria fallibilità: un errore di trascrizione nell'identificatore IElevator2 di Edge incorporato. Due nibble sono stati trasposti nel campo Data3. Ciò causa il fallimento della chiamata iniziale ad alta tecnologia, costringendo il malware a ripiegare su un'interfaccia più vecchia e rumorosa. Per un difensore, quell'identificatore malformato è un dono: una firma di rilevamento ad alta affidabilità che può essere utilizzata per dare la caccia a questa specifica famiglia in tutta la rete.

Lo sviluppatore come punto di snodo ad alto valore

Parliamo spesso del firewall umano nel contesto degli assistenti amministrativi o dei team finanziari, ma gli sviluppatori rappresentano un rischio unico e pervasivo. Come ha osservato Vineeta Sangaraju, ingegnere di ricerca AI presso Black Duck, una workstation di uno sviluppatore compromessa è raramente lo stato finale per un attaccante. È un punto di snodo (pivot).

Gli sviluppatori hanno tipicamente un ampio accesso ad asset critici per la missione. Le loro macchine conservano i cookie di sessione per GitHub, AWS e le pipeline CI/CD interne. Possiedono chiavi SSH per i server di produzione e token API che aggirano l'autenticazione a più fattori. Una workstation compromessa non rimane isolata; scatena una cascata. Si sposta nei repository del codice sorgente dove gli attaccanti possono iniettare backdoor nel software a valle, una mossa che abbiamo visto in attacchi sistemici alla catena di approvvigionamento come SolarWinds.

Inoltre, il malware include una lista di "esclusione regionale". Se il loader rileva che l'host si trova in Russia, Iran o altre nazioni della CSI, esce silenziosamente. Questo è un segno distintivo comune degli attori che operano in quelle regioni e che desiderano evitare il controllo delle forze dell'ordine locali, aggiungendo un livello di contesto geopolitico all'analisi tecnica.

Costruire una difesa resiliente contro gli attacchi agli strumenti

Quindi, come ci difendiamo da un attacco che sembra una parte legittima del flusso di lavoro di uno sviluppatore? A parte le patch — poiché questo malware sfrutta interfacce valide piuttosto che vulnerabilità non patchate — dobbiamo guardare ai controlli architettonici.

Parlando proattivamente, la contromisura più efficace è l'applicazione della modalità PowerShell Constrained Language Mode (CLM). Questa limita la capacità degli script di invocare il tipo di chiamate API COM e Win32 complesse richieste per l'iniezione riflessiva. Se combinata con una robusta registrazione dei blocchi di script, consente agli analisti SOC di vedere il "come" di un attacco anche se il "cosa" è offuscato.

Inoltre, dobbiamo trattare la workstation dello sviluppatore come un ambiente ad alta fiducia e alto rischio. Ciò significa:

  1. Implementare il filtraggio dei contenuti web che blocchi i domini registrati di recente (meno di 30 giorni), il che avrebbe neutralizzato questa specifica campagna.
  2. Passare dai cookie di sessione a lunga durata a token di breve durata legati all'hardware per l'accesso all'infrastruttura cloud.
  3. Istruire i team di ingegneria sui rischi delle installazioni "copia-incolla" da fonti non canoniche, anche quando appaiono nei risultati di ricerca.

In definitiva, la sicurezza è un gioco del gatto e del topo giocato alla velocità del ciclo di rilascio di Chrome. Questa campagna dimostra che gli attori delle minacce non aspettano più gli zero-day; aspettano semplicemente che noi copiamo la riga di codice sbagliata.

Punti chiave per i leader IT e della sicurezza

  • Verificare la fonte: Assicurarsi che gli sviluppatori scarichino strumenti CLI e pacchetti solo da repository ufficiali e verificati (ad esempio, release dirette di GitHub o registri ufficiali npm/pip) piuttosto che da specchi di documentazione di terze parti.
  • Monitorare l'attività COM: Utilizzare strumenti EDR per monitorare processi insoliti che chiamano le interfacce IElevator e IElevator2, cercando specificamente la firma IID di Edge malformata.
  • Implementare la caccia alla persistenza: Verificare le attività pianificate per intervalli di polling insoliti (ad esempio, una volta al minuto) che puntano a domini C2 esterni non aziendali.
  • Applicare il principio del privilegio minimo: Utilizzare Windows AppLocker o tecnologie simili per impedire l'esecuzione di loader PowerShell non autorizzati in un contesto ad alto privilegio.

Fonti:

  • Ontinue Cyber Defense Center: Threat Intelligence Report (Maggio 2026)
  • Chromium Project: App-Bound Encryption Technical Documentation
  • MITRE ATT&CK: T1059.001 (Command and Scripting Interpreter: PowerShell)
  • NIST SP 800-207: Zero Trust Architecture

Disclaimer: Questo articolo è solo a scopo informativo ed educativo. Non sostituisce un audit di cybersecurity professionale, un'analisi forense o un servizio di risposta agli incidenti. Consultare sempre un professionista della sicurezza qualificato prima di apportare modifiche significative alla postura di sicurezza della propria organizzazione.

bg
bg
bg

Ci vediamo dall'altra parte.

La nostra soluzione di archiviazione e-mail crittografata end-to-end fornisce i mezzi più potenti per lo scambio sicuro dei dati, garantendo la sicurezza e la privacy dei tuoi dati.

/ Creare un account gratuito