Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Lug 24, 2017 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Non cerca segreti industriali o informazioni riservate di diplomatici e politici, ma Statinko, secondo i ricercatori di ESET, è uno dei malware più evoluti in circolazione.
Il malware avrebbe infettato almeno 500.000 computer (solo e soltanto nell’est Europa) e adotta una serie di tecniche complesse e una struttura modulare che, almeno in teoria, permette ai suoi autori di eseguire qualsiasi tipo di azione sul PC infetto.
Il vettore d’infezione, stando al corposo report (quasi 100 pagine) che ESET dedica al malware, sarebbero file eseguibili distribuiti sotto forma di crack per software e videogiochi.
Un sito che offre software Microsoft gratis? Come sospettare che ci sia dietro qualcosa di losco o pericoloso?
Un trucco vecchio come il mondo, anche perché quando le istruzioni per l’installazione suggeriscono di ignorare eventuali avvisi dell’antivirus (o addirittura disattivarlo) gli aspiranti scrocconi tendono invariabilmente ad assecondare la richiesta.
Gli autori del trojan, però, hanno messo in campo un altro stratagemma per evitare che la potenziale vittima si insospettisca. Nel corso della fase di installazione, distraggono il malcapitato impestando il computer di applicazioni indesiderate che compaiono in bella vista nella barra delle applicazioni.
L’eseguibile scaricato dal sito pirata avvia l’installazione di una serie di programmi indesiderati che vengono visualizzati in bella mostra nella barra delle applicazioni.
Mentre la vittima si preoccupa di ritrovarsi il computer zeppo di ciarpame (fastidioso ma tutto sommato poco pericoloso) la vera minaccia agisce dietro le quinte. Si tratta di un trojan che viene eseguito esclusivamente in memoria e che permette ai suoi autori di fare tutto quello che vogliono.
I moduli identificati dai ricercatori ESET permettono infatti di utilizzare i computer compromessi come proxy per offuscare il traffico, utilizzarli come bot sui social network (per esempio Facebook), portare attacchi ai siti Web gestiti con WordPress o, infine, assumere il controllo in remoto del computer stesso.
In realtà, sembra che i pirati informatici responsabili della diffusione di Statinko si limitino per lo più a utilizzarlo per guadagnare denaro macinando click su annunci pubblicitari online.
Anche se a prima vista può sembrare un comportamento insensato (un po’ come usare una Ferrari per andare a fare la spesa nel negozio di quartiere) è probabile che la loro attività si piuttosto redditizia.
Stando a quanto sostengono i ricercatori, infatti, il trojan sarebbe in circolazione addirittura dal 2012 e sarebbe riuscito a passare inosservato proprio grazie alla scelta dei pirati di mantenere un basso profilo nella loro attività.
Mag 20, 2025 0
Apr 24, 2025 0
Apr 10, 2025 0
Dic 11, 2024 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...