Aggiornamenti recenti Marzo 30th, 2023 2:23 PM
Set 20, 2022 Redazione news Attacchi, News, RSS 0
VMware e Microsoft hanno segnalato una campagna di malware ChromeLoader persistente e pervasiva. Il malware, che ha visto ampia diffusione nel primo trimestre del 2022, infettava originariamente Chrome con un’estensione malevola che si limitava a reindirizzare il traffico degli utenti. L’obiettivo era portarli su siti pubblicitari per eseguire frodi sui clic e generare reddito per i pirati.
Ora, però, la campagna è diventata più pericolosa e può portare anche al guasto del sistema o attacchi ransomware. A luglio l’Unità 42 di Palo Alto Network ha notato che ChromeLoader, oltre a svolgere le sue funzioni note, cercava anche di sottrarre i dati memorizzati nei browser.
Ora i ricercatori di Microsoft stanno monitorando una campagna di frode dei click in corso e di ampia portata che utilizza ChromeLoader per infettare le vittime con malware di vario tipo. La attribuiscono a un gruppo di cyber criminali identificato come DEV-0796.
Come riporta un loro tweet, la campagna inizia con un file ISO che viene scaricato quando un utente clicca su annunci o commenti di YouTube malevoli. Una volta aperto, installa un browser node-webkit (NW.js) o ChromeLoader.
Gli analisti di VMware hanno pubblicato inoltre un report che descrive diverse varianti di ChromeLoader utilizzate di recente e che rilasciano payload più pericolosi. In alcuni casi, insieme all’infezione iniziale nell’archivio che l’utente scarica è presente anche una ZipBomb (bomba a decompressione). Se l’utente fa doppio clic su di essa, il malware distrugge il sistema sovraccaricandolo di dati.
La ZipBomb inclusa negli archivi di ChromeLoader è il classico 42.zip, che ha una dimensione di 42 kilobyte quando è compresso, ma di oltre 40 petabyte quando viene decompresso. Il file è stato visto con i nomi vir.exe, very_fun_game.zip, passwords.zip, AzizGame (1).zip, nudes.zip, unreleased_songs.zip, FreeNitro.zip e jaws2018crack.zip.
In altri casi nell’archivio che l’utente scarica è incluso Enigma Ransomware sotto forma di file HTML. Quando viene aperto, avvia il browser predefinito, esegue il codice javascript incorporato e segue la sua catena di attacco. In alcune altre istanze l’aggressore utilizza i propri server di installazione per scaricare e installare versioni non protette di Windows, aprendo le porte a ulteriori attacchi.
Mar 30, 2023 0
Mar 27, 2023 0
Mar 24, 2023 0
Mar 22, 2023 0
Mar 30, 2023 0
Mar 29, 2023 0
Mar 28, 2023 0
Mar 28, 2023 0
Mar 30, 2023 0
Check Point Research (CPR) ha condotto un’analisi...Mar 28, 2023 0
Ben Nimmo ed Eric Hutchins, due esperti di cybersecurity di...Mar 27, 2023 0
Imprese e infrastrutture critiche non sono stati gli unici...Mar 27, 2023 0
Nel corso dell’evento Attiva Incontra di Attiva...Mar 24, 2023 0
Mandiant ha presentato una nuova ricerca che analizza le...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 30, 2023 0
C’è un nuovo gruppo nel mondo dei ransomware: si...Mar 29, 2023 0
A inizio mese Fortinet aveva pubblicato un avviso...Mar 28, 2023 0
Automattic, l’azienda che sviluppa il CMS WordPress,...Mar 28, 2023 0
Ben Nimmo ed Eric Hutchins, due esperti di cybersecurity...Mar 27, 2023 0
Secondo un nuovo rapporto pubblicato recentemente da...