1 08/04/2026 7 min

LEDKeeper2.exe: cosa va verificato prima di toccarlo

Classifica: troubleshooting di sicurezza con possibile incidente di produzione se il processo è attivo su endpoint o server.

Il punto non è decidere subito che LEDKeeper2.exe sia malevolo. Il punto è capire da dove parte, con quale firma, quale percorso usa e che impatto ha. In sicurezza operativa si sbaglia spesso in due direzioni opposte: rimuovere troppo in fretta un componente legittimo, oppure lasciare girare un eseguibile sconosciuto solo perché “sembra innocuo”.

Su Windows, un nome file da solo non vale quasi nulla. Un eseguibile può chiamarsi come un componente noto, ma vivere in una cartella anomala, essere avviato da una chiave di persistenza, o avere una firma assente o non valida. La domanda corretta è quindi: LEDKeeper2.exe è un binario previsto dal software installato, oppure un impostore?

Stato atteso vs osservato

Atteso: un processo associato a un prodotto noto, con percorso coerente, firma attendibile e avvio documentato.

Osservato: il nome compare nel Task Manager, nell’avvio automatico o nei log, ma il percorso non è stato ancora validato e la provenienza non è chiara.

Perché un nome “normale” può essere un problema

In ambienti reali il rischio non è solo il malware classico. Ci sono almeno quattro casi frequenti:

  • un componente legittimo installato da un vendor, ma poco documentato;
  • un residuo di software disinstallato male, che continua a lanciarsi;
  • un wrapper o updater di terze parti che usa un nome generico;
  • un file malevolo che imita un nome plausibile per sfuggire a un controllo superficiale.

Se il processo consuma CPU, apre rete, ricompare dopo la chiusura o mostra persistenza, va trattato come sospetto fino a prova contraria. Se invece è fermo, ma presente in avvio o nel registro eventi, la priorità è capire la catena di esecuzione.

Come raccogliere evidenze senza fare danni

Qui serve osservabilità, non pulizia impulsiva. Prima si fotografa lo stato, poi si decide.

  1. Individua il percorso completo del file. In Task Manager, scheda Dettagli, aggiungi la colonna Riga di comando se disponibile. In alternativa usa PowerShell:
Get-CimInstance Win32_Process -Filter "Name='LEDKeeper2.exe'" | Select-Object ProcessId, ExecutablePath, CommandLine

Se ExecutablePath è vuoto, il processo è già terminato o stai guardando un nome non più attivo. Se il percorso punta a C:\Users\<utente>\AppData\, Temp o una cartella casuale, alza il livello di attenzione. Se invece punta a C:\Program Files\ o C:\Program Files (x86)\, non basta per considerarlo legittimo: serve la firma.

  1. Verifica la firma digitale. Un binario firmato da un vendor attendibile è più facile da classificare, ma non è un lasciapassare assoluto.
Get-AuthenticodeSignature "C:\percorso\LEDKeeper2.exe" | Format-List

Controlla Status e SignerCertificate. Valid è un buon segnale, NotSigned o UnknownError richiedono approfondimento. Se la firma è valida ma il file è in un percorso anomalo, il contesto resta sospetto.

  1. Ricostruisci l’avvio automatico. Il file può essere lanciato da servizi, Run keys, scheduled task o cartelle di avvio. Qui non si rimuove nulla: si legge.
Get-CimInstance Win32_StartupCommand | Where-Object { $_.Command -match 'LEDKeeper2\.exe' } | Select-Object Name, Command, Location, User

Se compare in un task pianificato, annota nome task, trigger e azione. Se compare nel registro, controlla le chiavi di avvio per utente e macchina. L’obiettivo è capire se il processo è un componente installato o una persistenza anomala.

Ipotesi ordinate per probabilità

  1. Componente legittimo di un software installato, ma poco documentato o con nome poco trasparente. Si falsifica in pochi minuti verificando firma, percorso e produttore del file.
  2. Residuo di un software disinstallato male o aggiornamento incompleto. Si falsifica controllando se il percorso esiste ancora, se il produttore corrisponde a un programma presente e se il task/servizio punta a un binario mancante.
  3. Binario sospetto o imitazione con persistenza locale. Si falsifica cercando firma assente, path in cartelle utente o temporanee, avvio da chiavi Run, task pianificati o attività di rete non attese.

Come capire se va rimosso

La rimozione è corretta solo dopo aver chiarito due cose: legittimità e impatto. Se il file è firmato, parte da un percorso coerente e appartiene a un prodotto installato e usato, non va cancellato alla cieca. Se invece il binario è senza firma, sta in una cartella anomala, si ripristina da solo o genera traffico non spiegato, va trattato come potenziale rischio di sicurezza.

Un criterio pratico: se non riesci a collegarlo in modo verificabile a un software noto, il file non si “lascia lì per prudenza”. Si isola, si documenta e si prepara la rimozione controllata.

Rimozione in sicurezza: procedura minima reversibile

  1. Disabilita prima la persistenza, non il file. Se il processo parte da un servizio o da un task, disattiva il meccanismo di avvio e non cancellare subito il binario. Questo riduce il rischio di riavvii continui e rende più semplice il rollback.
  2. Salva evidenze prima di qualunque modifica: percorso completo, hash, firma, comando di avvio, nome del servizio o task. Se serve escalation, questi dati sono la base del triage.
Get-FileHash "C:\percorso\LEDKeeper2.exe" -Algorithm SHA256

L’hash non va condiviso in chiaro oltre il necessario se il caso viene aperto verso un vendor o un team di sicurezza: usalo per confronto interno e per tracciabilità.

  1. Se il file è confermato malevolo o residuo inutile, isola prima e rimuovi dopo. Spostarlo in quarantena o rinominarlo temporaneamente è spesso più sicuro della cancellazione immediata, soprattutto se il binario è ancora referenziato da un task o da un servizio.

Su endpoint gestiti, preferisci gli strumenti di EDR o la procedura del management tool aziendale. Su sistemi non gestiti, fai almeno un backup del file e della configurazione che lo richiama, prima di intervenire.

Comandi utili per la verifica rapida

Se il processo è attivo, questi controlli danno un quadro minimo in pochi minuti:

Get-CimInstance Win32_Process -Filter "Name='LEDKeeper2.exe'" | Select-Object ProcessId, ExecutablePath, CommandLine
Get-AuthenticodeSignature "C:\percorso\LEDKeeper2.exe" | Format-List
Get-CimInstance Win32_StartupCommand | Where-Object { $_.Command -match 'LEDKeeper2\.exe' } | Select-Object Name, Command, Location, User
Get-FileHash "C:\percorso\LEDKeeper2.exe" -Algorithm SHA256

Se vuoi un controllo più completo, verifica anche servizi e task pianificati che puntano allo stesso nome file. Il punto non è solo trovare il processo, ma capire chi lo avvia.

Cosa fare se il file ricompare

Se dopo la chiusura o la rimozione il file torna, non è un semplice residuo. C’è una persistenza da identificare: servizio, task, script di login, chiave di registro, cartella di startup o meccanismo di gestione software. In quel caso il problema non è il singolo eseguibile, ma il punto di reinfezione o di reinstallazione automatica.

Qui la priorità diventa contenere: bloccare l’avvio automatico, raccogliere i riferimenti di persistenza e verificare se il sistema è gestito da un tool centralizzato che lo ripristina. Se c’è un software legittimo che reinstalla il file, la rimozione manuale è destinata a fallire.

Controlli finali / rollback

Prima di chiudere il caso, verifica che:

  • il processo LEDKeeper2.exe non sia più presente in esecuzione;
  • non esistano più riferimenti in avvio automatico, servizi o task pianificati;
  • il percorso del file sia stato confermato e documentato;
  • l’eventuale software legittimo collegato sia stato identificato oppure escluso;
  • non ci siano nuovi errori applicativi o di sistema dopo la modifica.

Se la rimozione ha rotto un software legittimo, il rollback consiste nel ripristinare il file dal backup/quarantena e riattivare il servizio o il task solo dopo aver confermato il produttore e il percorso corretto. Se invece il binario era sospetto, conserva hash, percorso e log per eventuale analisi forense o escalation al team di sicurezza.

Assunzione: il sistema è Windows e il file va trattato come potenzialmente rischioso finché firma, percorso e catena di avvio non sono stati verificati.

Quando fermarsi e chiedere più dati

Se non hai almeno percorso completo, firma digitale e punto di avvio, non stai ancora facendo rimozione in sicurezza. Stai solo indovinando. In quel caso la scelta corretta è raccogliere prima questi tre elementi e solo dopo decidere se disabilitare, isolare o eliminare il file.

In pratica, LEDKeeper2.exe non si giudica dal nome. Si giudica da origine, firma, contesto e persistenza. Se uno di questi pezzi non torna, il file va trattato come sospetto; se tutti tornano, la rimozione potrebbe essere un falso positivo da evitare.