Recentemente è stato scoperto un nuovo malware in grado di controllare gli account dei diversi social media, che viene diffuso tramite l’app store ufficiale di Microsoft, scaricando alcuni giochi. Finora sono stati infettati oltre 5.000 computer in molti paesi dell’Europa. La società di sicurezza informatica israeliana lo ha nominato “Electron bot” e al momento l’identità degli aggressori non è nota, ma alcune prove affermano che potrebbero provenire dalla Bulgaria.
L’Electron bot è un malware di avvelenamento SEO modulare utilizzato per la promozione sui social media e la frode sui clic. È distribuito principalmente tramite la piattaforma del negozio Microsoft e rilasciato da dozzine di applicazioni infette, principalmente giochi, che vengono costantemente caricati dagli aggressori.
I primi danni sono apparsi nel 2018 con una campagna sui clic con un malware nascosto sotto forma di app di Google Foto. Negli anni successivi questo malware sembra essersi modificato, dotandosi di nuove funzionalità e capacità d’evasione. Oltre ad utilizzare i framework Electron multipiattaforma, il bot è in grado di caricare i payload recuperati dal server C2 in fase di esecuzione, rendendone difficile il rilevamento. Ciò consente agli aggressori di cambiare il comportamento del bot in qualsiasi momento.
La funzionalità principale di questo malware è quella di aprire una finestra browser per eseguire un avvelenamento SEO, generare clic per annunci, indirizzare il traffico verso contenuti ospitati da Youtube e Sound Cloud e promuovere prodotti specifici per generare profitti. Inoltre è in grado di controllare gli account dei social media come Facebook e Sound Cloud, comprese le nuove registrazioni, l’accesso e commentare e mettere mi piace per generare ulteriori visualizzazioni. L’attacco inizia quando gli utenti scaricano queste app infette dallo Store e una volta installato il gioco di nascosto viene rilasciato il malware.
Ci sono passaggi per identificare potenziali software di rilevamento delle minacce di aziende come Kaspersky Lab, ESET, Norton Security, Webroot, Sophos e F-Secure prima che il dropper proceda a recuperare il malware del bot effettivo. L’elenco degli editori dei giochi è il seguente:
Poiché il bot viene caricato in modo assiduo in ogni runtime, gli aggressori possono modificare il codice e cambiarne il comportamento. Ad esempio è possibile che inizializzare una seconda fase e rilasciare un nuovo malware come un ransoware ad insaputa della vittima.
Usata per millenni come pigmento e nota per il suo colore rosso scuro, l’ematite sta per diventare la protagonista di…
Un allarme senza precedenti arriva dal tetto del mondo. La regione dell’Hindu Kush Himalaya, che si estende tra Afghanistan, Pakistan,…
In un'epoca in cui i cambiamenti climatici rendono la siccità una minaccia sempre più concreta, l’ingegno umano si rivolge alle…
AVM FRITZ!Dect 302 rappresenta l'intenzione di AVM, azienda tedesca che da anni conquista il pubblico con prodotti per il networking di…
Nuovo giorno, nuove offerte Amazon. Il noto e-commerce non si ferma un attimo e, da poche ore, ha lanciato una…
Negli ultimi anni, la scienza ha iniziato a distinguere sempre più chiaramente tra età cronologica ed età biologica. La prima…