Aggiornamenti recenti Ottobre 22nd, 2025 10:51 AM
Set 20, 2022 Redazione news Attacchi, News, RSS 0
VMware e Microsoft hanno segnalato una campagna di malware ChromeLoader persistente e pervasiva. Il malware, che ha visto ampia diffusione nel primo trimestre del 2022, infettava originariamente Chrome con un’estensione malevola che si limitava a reindirizzare il traffico degli utenti. L’obiettivo era portarli su siti pubblicitari per eseguire frodi sui clic e generare reddito per i pirati.
Ora, però, la campagna è diventata più pericolosa e può portare anche al guasto del sistema o attacchi ransomware. A luglio l’Unità 42 di Palo Alto Network ha notato che ChromeLoader, oltre a svolgere le sue funzioni note, cercava anche di sottrarre i dati memorizzati nei browser.
Ora i ricercatori di Microsoft stanno monitorando una campagna di frode dei click in corso e di ampia portata che utilizza ChromeLoader per infettare le vittime con malware di vario tipo. La attribuiscono a un gruppo di cyber criminali identificato come DEV-0796.
Come riporta un loro tweet, la campagna inizia con un file ISO che viene scaricato quando un utente clicca su annunci o commenti di YouTube malevoli. Una volta aperto, installa un browser node-webkit (NW.js) o ChromeLoader.
Gli analisti di VMware hanno pubblicato inoltre un report che descrive diverse varianti di ChromeLoader utilizzate di recente e che rilasciano payload più pericolosi. In alcuni casi, insieme all’infezione iniziale nell’archivio che l’utente scarica è presente anche una ZipBomb (bomba a decompressione). Se l’utente fa doppio clic su di essa, il malware distrugge il sistema sovraccaricandolo di dati.
La ZipBomb inclusa negli archivi di ChromeLoader è il classico 42.zip, che ha una dimensione di 42 kilobyte quando è compresso, ma di oltre 40 petabyte quando viene decompresso. Il file è stato visto con i nomi vir.exe, very_fun_game.zip, passwords.zip, AzizGame (1).zip, nudes.zip, unreleased_songs.zip, FreeNitro.zip e jaws2018crack.zip.
In altri casi nell’archivio che l’utente scarica è incluso Enigma Ransomware sotto forma di file HTML. Quando viene aperto, avvia il browser predefinito, esegue il codice javascript incorporato e segue la sua catena di attacco. In alcune altre istanze l’aggressore utilizza i propri server di installazione per scaricare e installare versioni non protette di Windows, aprendo le porte a ulteriori attacchi.
Ott 21, 2025 0
Ott 17, 2025 0
Ott 13, 2025 0
Ott 03, 2025 0
Ott 22, 2025 0
Ott 20, 2025 0
Ott 20, 2025 0
Ott 16, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...Ott 20, 2025 0
Nel periodo compreso tra l’11 e il 17 ottobre, il...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...