Negli ultimi giorni è emersa una nuova ondata di malvertising e SEO poisoning che punta a intercettare chi cerca il client Microsoft Teams sui motori di ricerca, reindirizzando gli utenti verso annunci o pagine di download fasulle che offrono un installatore contraffatto invece dell’app ufficiale. Secondo le prime segnalazioni, il file distribuito in queste pagine malevole è un installer camuffato che installa la backdoor nota come Oyster (anche indicata in passato come Broomstick/CleanUpLoader), dando agli aggressori un punto d’accesso remoto sui sistemi compromessi.
A confermare la dinamica sono multiple realtà che monitorano la minaccia: Blackpoint SOC ha descritto la campagna come basata su SEO poisoning e annunci malvertising che spingono download ingannevoli, mentre analisti di settore e vendor hanno trovato varianti del loader ospitate su domini compromessi o su pagine generate appositamente per mimare download legittimi. Il malware viene spesso confezionato in installer Windows (MSTeamsSetup.exe o nomi simili) che all’apparenza imitano il programma Microsoft ma eseguono payload dannosi alla prima esecuzione.
La famiglia Oyster non è nuova: tracce di campagne che sfruttano malvertising per distribuire loader e backdoor risalgono ad almeno il 2023, ma ciò che colpisce negli avvistamenti recenti è la continuità e la capacità degli operatori di riadattare tecniche note (spoofing di domini, compromissione di siti legittimi per hosting, annunci a pagamento manipolati) per rimanere efficaci. Diverse analisi tecniche sottolineano che gli attacchi possono essere diretti sia a utenti aziendali sia a professionisti tecnici che cercano strumenti amministrativi, ampliando la superficie d’attacco.
Il fenomeno rientra in un quadro più ampio: dall’inizio del 2025 i ricercatori hanno registrato un aumento delle campagne che sfruttano piattaforme di collaborazione (Teams incluso) non solo per diffondere downloader e backdoor tramite pagine fasulle, ma anche per impersonare supporto IT e spingere vittime ad avviare tool di assistenza remota o a eseguire file su richiesta. Parallelamente, Microsoft ha annunciato funzionalità di protezione dei link in Teams che entreranno in preview e che dovrebbero aiutare a segnalare URL sospetti nelle chat, segno che il problema è riconosciuto anche dai produttori della piattaforma.
Le segnalazioni più recenti — raccolte da testate e blog di sicurezza nelle ultime 48 ore — convergono sull’identità del vettore (malvertising/SEO poisoning verso download fasulli) e sul payload (Oyster/backdoor), con analisi che mostrano come gli aggressori stiano sfruttando pagine e certificati contraffatti per dare legittimità alle pagine di download. I dettagli tecnici variano tra i report, ma il quadro operativo è coerente: traffico pubblicitario manipolato, annunci che spingono a cliccare risultati sponsorizzati e siti di download che forniscono installer trojanizzati invece del software ufficiale.
Per chi segue le notizie sul fronte delle minacce, la storia è interessante soprattutto perché conferma due tendenze viste quest’anno: la persistenza delle campagne di malvertising come vettore efficiente per diffusione di loader/backdoor e l’uso ripetuto di software legittimo — reale o simulato — come esca. Nei resoconti pubblicati finora non emergono indicazioni di una campagna legata a un singolo gruppo isolato ma piuttosto di un pattern operativo che più attori possono adottare o riutilizzare.
Commenti
Posta un commento