Aggiornamenti recenti Settembre 2nd, 2025 4:53 PM
Set 20, 2022 Redazione news Attacchi, News, RSS 0
VMware e Microsoft hanno segnalato una campagna di malware ChromeLoader persistente e pervasiva. Il malware, che ha visto ampia diffusione nel primo trimestre del 2022, infettava originariamente Chrome con un’estensione malevola che si limitava a reindirizzare il traffico degli utenti. L’obiettivo era portarli su siti pubblicitari per eseguire frodi sui clic e generare reddito per i pirati.
Ora, però, la campagna è diventata più pericolosa e può portare anche al guasto del sistema o attacchi ransomware. A luglio l’Unità 42 di Palo Alto Network ha notato che ChromeLoader, oltre a svolgere le sue funzioni note, cercava anche di sottrarre i dati memorizzati nei browser.
Ora i ricercatori di Microsoft stanno monitorando una campagna di frode dei click in corso e di ampia portata che utilizza ChromeLoader per infettare le vittime con malware di vario tipo. La attribuiscono a un gruppo di cyber criminali identificato come DEV-0796.
Come riporta un loro tweet, la campagna inizia con un file ISO che viene scaricato quando un utente clicca su annunci o commenti di YouTube malevoli. Una volta aperto, installa un browser node-webkit (NW.js) o ChromeLoader.
Gli analisti di VMware hanno pubblicato inoltre un report che descrive diverse varianti di ChromeLoader utilizzate di recente e che rilasciano payload più pericolosi. In alcuni casi, insieme all’infezione iniziale nell’archivio che l’utente scarica è presente anche una ZipBomb (bomba a decompressione). Se l’utente fa doppio clic su di essa, il malware distrugge il sistema sovraccaricandolo di dati.
La ZipBomb inclusa negli archivi di ChromeLoader è il classico 42.zip, che ha una dimensione di 42 kilobyte quando è compresso, ma di oltre 40 petabyte quando viene decompresso. Il file è stato visto con i nomi vir.exe, very_fun_game.zip, passwords.zip, AzizGame (1).zip, nudes.zip, unreleased_songs.zip, FreeNitro.zip e jaws2018crack.zip.
In altri casi nell’archivio che l’utente scarica è incluso Enigma Ransomware sotto forma di file HTML. Quando viene aperto, avvia il browser predefinito, esegue il codice javascript incorporato e segue la sua catena di attacco. In alcune altre istanze l’aggressore utilizza i propri server di installazione per scaricare e installare versioni non protette di Windows, aprendo le porte a ulteriori attacchi.
Set 01, 2025 0
Ago 07, 2025 0
Ago 01, 2025 0
Lug 29, 2025 0
Set 02, 2025 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 26, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...