Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Set 20, 2022 Redazione news Attacchi, News, RSS 0
VMware e Microsoft hanno segnalato una campagna di malware ChromeLoader persistente e pervasiva. Il malware, che ha visto ampia diffusione nel primo trimestre del 2022, infettava originariamente Chrome con un’estensione malevola che si limitava a reindirizzare il traffico degli utenti. L’obiettivo era portarli su siti pubblicitari per eseguire frodi sui clic e generare reddito per i pirati.
Ora, però, la campagna è diventata più pericolosa e può portare anche al guasto del sistema o attacchi ransomware. A luglio l’Unità 42 di Palo Alto Network ha notato che ChromeLoader, oltre a svolgere le sue funzioni note, cercava anche di sottrarre i dati memorizzati nei browser.
Ora i ricercatori di Microsoft stanno monitorando una campagna di frode dei click in corso e di ampia portata che utilizza ChromeLoader per infettare le vittime con malware di vario tipo. La attribuiscono a un gruppo di cyber criminali identificato come DEV-0796.
Come riporta un loro tweet, la campagna inizia con un file ISO che viene scaricato quando un utente clicca su annunci o commenti di YouTube malevoli. Una volta aperto, installa un browser node-webkit (NW.js) o ChromeLoader.
Gli analisti di VMware hanno pubblicato inoltre un report che descrive diverse varianti di ChromeLoader utilizzate di recente e che rilasciano payload più pericolosi. In alcuni casi, insieme all’infezione iniziale nell’archivio che l’utente scarica è presente anche una ZipBomb (bomba a decompressione). Se l’utente fa doppio clic su di essa, il malware distrugge il sistema sovraccaricandolo di dati.
La ZipBomb inclusa negli archivi di ChromeLoader è il classico 42.zip, che ha una dimensione di 42 kilobyte quando è compresso, ma di oltre 40 petabyte quando viene decompresso. Il file è stato visto con i nomi vir.exe, very_fun_game.zip, passwords.zip, AzizGame (1).zip, nudes.zip, unreleased_songs.zip, FreeNitro.zip e jaws2018crack.zip.
In altri casi nell’archivio che l’utente scarica è incluso Enigma Ransomware sotto forma di file HTML. Quando viene aperto, avvia il browser predefinito, esegue il codice javascript incorporato e segue la sua catena di attacco. In alcune altre istanze l’aggressore utilizza i propri server di installazione per scaricare e installare versioni non protette di Windows, aprendo le porte a ulteriori attacchi.
Apr 22, 2024 0
Apr 19, 2024 0
Apr 17, 2024 0
Apr 16, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...