Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Set 20, 2022 Redazione news Attacchi, News, RSS 0
VMware e Microsoft hanno segnalato una campagna di malware ChromeLoader persistente e pervasiva. Il malware, che ha visto ampia diffusione nel primo trimestre del 2022, infettava originariamente Chrome con un’estensione malevola che si limitava a reindirizzare il traffico degli utenti. L’obiettivo era portarli su siti pubblicitari per eseguire frodi sui clic e generare reddito per i pirati.
Ora, però, la campagna è diventata più pericolosa e può portare anche al guasto del sistema o attacchi ransomware. A luglio l’Unità 42 di Palo Alto Network ha notato che ChromeLoader, oltre a svolgere le sue funzioni note, cercava anche di sottrarre i dati memorizzati nei browser.
Ora i ricercatori di Microsoft stanno monitorando una campagna di frode dei click in corso e di ampia portata che utilizza ChromeLoader per infettare le vittime con malware di vario tipo. La attribuiscono a un gruppo di cyber criminali identificato come DEV-0796.
Come riporta un loro tweet, la campagna inizia con un file ISO che viene scaricato quando un utente clicca su annunci o commenti di YouTube malevoli. Una volta aperto, installa un browser node-webkit (NW.js) o ChromeLoader.
Gli analisti di VMware hanno pubblicato inoltre un report che descrive diverse varianti di ChromeLoader utilizzate di recente e che rilasciano payload più pericolosi. In alcuni casi, insieme all’infezione iniziale nell’archivio che l’utente scarica è presente anche una ZipBomb (bomba a decompressione). Se l’utente fa doppio clic su di essa, il malware distrugge il sistema sovraccaricandolo di dati.
La ZipBomb inclusa negli archivi di ChromeLoader è il classico 42.zip, che ha una dimensione di 42 kilobyte quando è compresso, ma di oltre 40 petabyte quando viene decompresso. Il file è stato visto con i nomi vir.exe, very_fun_game.zip, passwords.zip, AzizGame (1).zip, nudes.zip, unreleased_songs.zip, FreeNitro.zip e jaws2018crack.zip.
In altri casi nell’archivio che l’utente scarica è incluso Enigma Ransomware sotto forma di file HTML. Quando viene aperto, avvia il browser predefinito, esegue il codice javascript incorporato e segue la sua catena di attacco. In alcune altre istanze l’aggressore utilizza i propri server di installazione per scaricare e installare versioni non protette di Windows, aprendo le porte a ulteriori attacchi.
Apr 17, 2025 0
Apr 16, 2025 0
Mar 28, 2025 0
Mar 26, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...