Aggiornamenti recenti Aprile 30th, 2024 10:21 AM
Set 27, 2016 Marco Schiaffino Attacchi, Malware, News, RSS 0
I circuiti di file sharing sono sempre stati uno strumento per la diffusione del malware. Si trattava però di una forma di contaminazione tutto sommato artigianale, eseguita a mano da singoli cyber-criminali. Secondo i ricercatori di InforArmor, invece, ora il metodo sembra essere stato automatizzato per renderlo più efficace.
Lo strumento utilizzato si chiama RAUM. Stando a quanto riportato dagli analisti, i cyber-criminali hanno messo in piedi un vero eco-sistema per la diffusione di malware che si basa sul modello “Pay Per Install”. In pratica, attorno al gruppo è stato creato un network di affiliati che guadagnano una somma di denaro per ogni infezione andata a “buon fine”.
Il sistema di affiliazione usa un sistema “blindato” per evitare infiltrati: i nuovi membri del network, infatti, devono essere presentati da qualcuno che fa già parte del “giro”.
Gli appartenenti al circuito possono contare su un sistema di monitoraggio che segnala quali sono i file più diffusi e ricercati dagli utenti sui circuiti Torrent, che vengono utilizzati per diffondere principalmente ransomware, come CryptXXX, CTB-Locker e Cerber, ma anche trojan come Dridex o spyware come Pony.
La tecnica prevede la creazione di file che hanno lo stesso nome di quelli più ricercati sul Web e un sistema che consente ai pirati di mettere a disposizione del circuito P2P i tracker (i file che consentono il download dei file su Torrent n.d.r) che vengono diffusi utilizzando account compromessi su noti siti che consentono la ricerca e il download dei Torrent, come The Pirate Bay, ExtraTorrent e altri.
In altri casi, il gruppo utilizza tecniche di search engine poisoning per dirottare verso il download dei loro tracker anche gli utenti che non passano da siti specializzati ma utilizzano i normali motori di ricerca.
Stando a quanto ricostruito dagli analisti di InfoArmor, in una prima fase i pirati hanno sfruttato uTorrent per diffondere i file infetti, ma in una seconda fase hanno cominciato a utilizzare un network composto da server virtuali e alcuni server compromessi di cui hanno acquisito il controllo.
Un sistema che ha aumentato esponenzialmente la quantità di malware in circolazione sul circuito. Stando alle statistiche citate nella ricerca, infatti, la distribuzione via P2P di malware è arrivata a colpire 12 milioni di utenti al mese.
Gen 14, 2019 0
Apr 07, 2017 0
Set 02, 2016 0
Apr 30, 2024 0
Apr 29, 2024 0
Apr 29, 2024 0
Apr 26, 2024 0
Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 30, 2024 0
Nell’ultimo mese Okta ha osservato un preoccupante...Apr 29, 2024 0
Nel periodo compreso tra il 20 e il 26 aprile,...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...