WhatsApp nuovo vettore di attacchi malware con script VBS e file MSI contro gli utenti
Indice dei Contenuti:
WhatsApp usato per diffondere malware con script VBS e pacchetti MSI
Una nuova campagna di malware, individuata da Microsoft nel 2026, sfrutta WhatsApp per colpire principalmente aziende e organizzazioni che utilizzano Windows. Attraverso messaggi ingannevoli, gli attaccanti inducono le vittime a scaricare file malevoli che attivano uno script VBS capace di recuperare e avviare un pacchetto MSI, strumento abitualmente legittimo per l’installazione software.
La combinazione VBS–MSI permette di installare backdoor persistenti, garantendo accesso remoto continuativo agli aggressori e creando un’infrastruttura ideale per furto dati, movimenti laterali in rete e potenziali futuri attacchi, inclusi ransomware mirati.
Questa evoluzione tecnica evidenzia perché le piattaforme di messaggistica restano un vettore critico: coniugano fiducia tra contatti, velocità di diffusione e difficoltà di controllo centralizzato, imponendo alle imprese un ripensamento delle proprie difese di sicurezza e della formazione del personale.
In sintesi:
- Nuova campagna malware scoperta da Microsoft sfrutta WhatsApp per infezioni su sistemi Windows.
- Catena d’attacco basata su script VBS downloader e pacchetti MSI malevoli.
- Obiettivo: furto dati aziendali, accessi persistenti e possibili futuri ransomware mirati.
- Difesa: rilevamento comportamentale, controllo script, formazione su phishing e policy di esecuzione.
Come funziona l’infezione tramite WhatsApp e pacchetti MSI
L’attacco parte da un messaggio WhatsApp confezionato per sembrare una comunicazione interna, un documento aziendale o una richiesta urgente di lavoro. L’utente viene indotto ad aprire un allegato o a scaricare un file ritenuto affidabile.
Una volta eseguito, il file avvia uno script VBS che agisce da downloader, contatta un server remoto di comando degli aggressori e scarica un pacchetto MSI.
I pacchetti MSI sfruttano il servizio Windows Installer, che opera con privilegi elevati: integrando codice malevolo nelle fasi di installazione, gli attaccanti possono eseguire attività nascoste dietro procedure apparentemente legittime.
Dopo l’installazione, la backdoor configura meccanismi di avvio automatico e tecniche di offuscamento, garantendo persistenza anche dopo riavvii e controlli superficiali. Il sistema infetto stabilisce un collegamento con server di Command&Control (C2), da cui gli aggressori possono impartire comandi, sottrarre informazioni sensibili o distribuire ulteriori payload in una fase successiva dell’operazione.
Strategie di difesa e possibili sviluppi della minaccia
Questa campagna evidenzia il passaggio da attacchi opportunistici a operazioni più strutturate, orientate alla compromissione prolungata delle infrastrutture aziendali. La combinazione tra social engineering, script VBS e installer MSI permette di eludere molte difese basate su firme statiche.
Per mitigare il rischio, le organizzazioni devono adottare soluzioni EDR e antivirus con rilevamento comportamentale, limitare l’esecuzione di script VBS non firmati, monitorare attentamente l’uso di Windows Installer e applicare policy di Application Control restringendo l’avvio di file provenienti da canali non verificati, inclusa la messaggistica aziendale.
Determinante rimane la formazione degli utenti: riconoscere allegati sospetti su WhatsApp e altre piattaforme può interrompere la catena d’infezione al primissimo stadio, riducendo drasticamente l’efficacia di campagne sempre più evolute.
FAQ
Come riconoscere un messaggio WhatsApp potenzialmente infetto da malware?
È possibile riconoscerlo verificando mittente, tono e urgenza: allegati inattesi, richieste anomale o link abbreviati da contatti insoliti vanno sempre considerati sospetti e non aperti.
Cosa fare se ho aperto un allegato sospetto ricevuto su WhatsApp?
È necessario scollegare il dispositivo dalla rete, avviare subito una scansione con soluzione di sicurezza aggiornata e contattare l’IT aziendale per verifiche approfondite e bonifica.
Come possono le aziende proteggersi dagli script VBS e dai pacchetti MSI malevoli?
Devono applicare criteri di Application Control, consentire solo script firmati, monitorare Windows Installer e usare piattaforme EDR capaci di bloccare comportamenti anomali durante installazioni e script.
Questa campagna malware riguarda solo i dispositivi aziendali Windows?
Colpisce principalmente ambienti Windows aziendali, ma i dispositivi personali usati per lavoro possono diventare ponte d’ingresso se non adeguatamente protetti e controllati.
Quali sono le fonti delle informazioni su questa nuova minaccia informatica?
Le informazioni derivano da una elaborazione congiunta delle fonti ufficiali Ansa.it, Adnkronos.it, Asca.it e Agi.it, opportunamente rielaborate dalla nostra Redazione.

