Social media: una nuova diffusione di malware tramite app di gioco da Microsoft

Date:

Share post:

Recentemente è stato scoperto un nuovo malware in grado di controllare gli account dei diversi social media, che viene diffuso tramite l’app store ufficiale di Microsoft, scaricando alcuni giochi. Finora sono stati infettati oltre 5.000 computer in molti paesi dell’Europa. La società di sicurezza informatica israeliana lo ha nominato “Electron bot” e al momento l’identità degli aggressori non è nota, ma alcune prove affermano che potrebbero provenire dalla Bulgaria.

L’Electron bot è un malware di avvelenamento SEO modulare utilizzato per la promozione sui social media e la frode sui clic. È distribuito principalmente tramite la piattaforma del negozio Microsoft e rilasciato da dozzine di applicazioni infette, principalmente giochi, che vengono costantemente caricati dagli aggressori.

 

Social media, un nuovo malware rilasciato da app di gioco di Microsoft

I primi danni sono apparsi nel 2018 con una campagna sui clic con un malware nascosto sotto forma di app di Google Foto. Negli anni successivi questo malware sembra essersi modificato, dotandosi di nuove funzionalità e capacità d’evasione. Oltre ad utilizzare i framework Electron multipiattaforma, il bot è in grado di caricare i payload recuperati dal server C2 in fase di esecuzione, rendendone difficile il rilevamento. Ciò consente agli aggressori di cambiare il comportamento del bot in qualsiasi momento.

La funzionalità principale di questo malware è quella di aprire una finestra browser per eseguire un avvelenamento SEO, generare clic per annunci, indirizzare il traffico verso contenuti ospitati da Youtube e Sound Cloud e promuovere prodotti specifici per generare profitti. Inoltre è in grado di controllare gli account dei social media come Facebook e Sound Cloud, comprese le nuove registrazioni, l’accesso e commentare e mettere mi piace per generare ulteriori visualizzazioni. L’attacco inizia quando gli utenti scaricano queste app infette dallo Store e una volta installato il gioco di nascosto viene rilasciato il malware.

Ci sono passaggi per identificare potenziali software di rilevamento delle minacce di aziende come Kaspersky Lab, ESET, Norton Security, Webroot, Sophos e F-Secure prima che il dropper proceda a recuperare il malware del bot effettivo. L’elenco degli editori dei giochi è il seguente:

  • Lupy games
  • Crazy 4 games
  • Jeuxjeuxkeux games
  • Akshi games
  • Goo Games
  • Bizzon Case

Poiché il bot viene caricato in modo assiduo in ogni runtime, gli aggressori possono modificare il codice e cambiarne il comportamento. Ad esempio è possibile che inizializzare una seconda fase e rilasciare un nuovo malware come un ransoware ad insaputa della vittima.

Foto di Photo Mix da Pixabay

Marco Inchingoli
Marco Inchingoli
Nato a Roma nel 1989, Marco Inchingoli ha sempre nutrito una forte passione per la scrittura. Da racconti fantasiosi su quaderni stropicciati ad articoli su riviste cartacee spinge Marco a perseguire un percorso da giornalista. Dai videogiochi - sua grande passione - al cinema, gli argomenti sono molteplici, fino all'arrivo su FocusTech dove ora scrive un po' di tutto.

Related articles

WhatsApp: arriva la funzione che protegge dai link malevoli

Dopo aver aggiunto una marea di novità volte a migliorare la sicurezza dei suoi utenti, WhatsApp non si...

Banana: la buccia come ingrediente in tutto

Cucinare è da molti considerati una cosa molto divertente in quanto ci si può sbizzarrire in molti modi...

Cervello e Covid-19: l’impatto cognitivo equivalente a 20 anni di invecchiamento

Il Covid-19 ha avuto un impatto significativo sulla salute fisica e mentale di milioni di persone in tutto...

Integratori per l’ansia che potrebbero ridurre la carica virale del Covid

L'idea che un integratore comune utilizzato per l'ansia possa avere effetti positivi nella riduzione della carica virale del...