Social media: una nuova diffusione di malware tramite app di gioco da Microsoft

Date:

Share post:

Recentemente è stato scoperto un nuovo malware in grado di controllare gli account dei diversi social media, che viene diffuso tramite l’app store ufficiale di Microsoft, scaricando alcuni giochi. Finora sono stati infettati oltre 5.000 computer in molti paesi dell’Europa. La società di sicurezza informatica israeliana lo ha nominato “Electron bot” e al momento l’identità degli aggressori non è nota, ma alcune prove affermano che potrebbero provenire dalla Bulgaria.

L’Electron bot è un malware di avvelenamento SEO modulare utilizzato per la promozione sui social media e la frode sui clic. È distribuito principalmente tramite la piattaforma del negozio Microsoft e rilasciato da dozzine di applicazioni infette, principalmente giochi, che vengono costantemente caricati dagli aggressori.

 

Social media, un nuovo malware rilasciato da app di gioco di Microsoft

I primi danni sono apparsi nel 2018 con una campagna sui clic con un malware nascosto sotto forma di app di Google Foto. Negli anni successivi questo malware sembra essersi modificato, dotandosi di nuove funzionalità e capacità d’evasione. Oltre ad utilizzare i framework Electron multipiattaforma, il bot è in grado di caricare i payload recuperati dal server C2 in fase di esecuzione, rendendone difficile il rilevamento. Ciò consente agli aggressori di cambiare il comportamento del bot in qualsiasi momento.

La funzionalità principale di questo malware è quella di aprire una finestra browser per eseguire un avvelenamento SEO, generare clic per annunci, indirizzare il traffico verso contenuti ospitati da Youtube e Sound Cloud e promuovere prodotti specifici per generare profitti. Inoltre è in grado di controllare gli account dei social media come Facebook e Sound Cloud, comprese le nuove registrazioni, l’accesso e commentare e mettere mi piace per generare ulteriori visualizzazioni. L’attacco inizia quando gli utenti scaricano queste app infette dallo Store e una volta installato il gioco di nascosto viene rilasciato il malware.

Ci sono passaggi per identificare potenziali software di rilevamento delle minacce di aziende come Kaspersky Lab, ESET, Norton Security, Webroot, Sophos e F-Secure prima che il dropper proceda a recuperare il malware del bot effettivo. L’elenco degli editori dei giochi è il seguente:

  • Lupy games
  • Crazy 4 games
  • Jeuxjeuxkeux games
  • Akshi games
  • Goo Games
  • Bizzon Case

Poiché il bot viene caricato in modo assiduo in ogni runtime, gli aggressori possono modificare il codice e cambiarne il comportamento. Ad esempio è possibile che inizializzare una seconda fase e rilasciare un nuovo malware come un ransoware ad insaputa della vittima.

Foto di Photo Mix da Pixabay

Marco Inchingoli
Marco Inchingoli
Nato a Roma nel 1989, Marco Inchingoli ha sempre nutrito una forte passione per la scrittura. Da racconti fantasiosi su quaderni stropicciati ad articoli su riviste cartacee spinge Marco a perseguire un percorso da giornalista. Dai videogiochi - sua grande passione - al cinema, gli argomenti sono molteplici, fino all'arrivo su FocusTech dove ora scrive un po' di tutto.

Related articles

Cosa vedono davvero le persone cieche? Non è nero, e non è come immagini

È comune pensare che le persone cieche vedano solo buio, come quando chiudiamo gli occhi. Ma secondo studi...

iPhone 17: Apple sta valutando nuove colorazioni per il modello base

iPhone 17 porterà in campo nuove colorazioni molto interessanti. In particolare, pare che Apple stia valutando l'introduzione di...

Ketamina e depressione: come “appiattire” le gerarchie cerebrali può aiutare a guarire

La ketamina, da tempo al centro dell’interesse scientifico per il trattamento rapido della depressione resistente, potrebbe funzionare in...

Misteriosi segnali radio sotto i ghiacci antartici: cosa sappiamo

Nel cuore gelido dell’Antartide, qualcosa di strano si muove sotto la calotta glaciale. Non si tratta di creature...