Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
LECS 970x120 1
Banner Ancharia Mobile 1
Meduza: il nuovo infostealer che ruba tutti i dati dal client Windows

Meduza: il nuovo infostealer che ruba tutti i dati dal client Windows

Redazione RHC : 9 Luglio 2023 08:33

I ricercatori della sicurezza informatica hanno scoperto un altro brillante rappresentante del settore MaaS chiamato Meduza Stealer. Questo è un nuovo infostealer per Windows, distribuito su abbonamento e sviluppato attivamente dall’autore per evitare il rilevamento da parte delle soluzioni software di sicurezza.

“Meduza Stealer ha un unico obiettivo: il furto completo di dati. Apprende tutte le azioni degli utenti su Internet, estraendo una vasta gamma di dati relativi al browser”, afferma un nuovo rapporto di Uptycs.

“Dalle credenziali critiche alla preziosa cronologia di navigazione e ai segnalibri selezionati, nessun tipo di dato è al sicuro. Anche le estensioni del portafoglio crittografico, i gestori di password e le estensioni 2FA sono vulnerabili”, hanno aggiunto i ricercatori.

Pubblicità tramite forum sul crimine informatico e Telegram (Fonte Uptycs.com)

Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nonostante la somiglianza di funzioni con altri infostealer, Meduza vanta un design operativo “astuto” che esclude l’utilizzo di metodi di offuscamento: il malware interrompe rapidamente la sua esecuzione sugli host compromessi in caso di interruzione della connessione con il server C2 dell’aggressore.

Inoltre, come hanno scoperto i ricercatori, Meduza Stealer interrompe il suo lavoro sui computer dei paesi della CSI, il che porta a pensare all’origine del malware.

Oltre a raccogliere dati da 19 app di gestione delle password, 76 portafogli crittografici, 95 browser Web, Discord, Steam, metadati di sistema, Meduza Stealer raccoglie anche voci di registro di Windows e un elenco di giochi installati.

Il malware è attualmente in vendita nei forum clandestini, oltre che sul canale ufficiale Telegram dello sviluppatore. 

L’accesso a Meduza è disponibile tramite un abbonamento che costa 199 per un mese, 399 per tre mesi o 1.199 per una licenza a vita. Le informazioni rubate dal malware sono disponibili per i client malware attraverso un comodo pannello web.

In sintesi, Meduza Stealer è un infostealer pericoloso ed evasivo che può causare seri danni alla privacy e alla sicurezza degli utenti Windows. Quando scarichi file da Internet, dovresti essere particolarmente vigile e attento a proteggere i tuoi sistemi da questa minaccia. Soluzioni antivirus affidabili e buone pratiche di igiene informatica non faranno che aumentare la sicurezza dei tuoi dati.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Fastweb conferma il problema e fornisce una dichiarazione ufficiale
Di Redazione RHC - 22/10/2025

Nella giornata di oggi, migliaia di utenti Fastweb in tutta Italia hanno segnalato problemi di connessione alla rete fissa, con interruzioni improvvise del servizio Internet e difficoltà a navigare o...

Immagine del sito
Malfunzionamento Fastweb: migliaia di utenti senza connessione Internet
Di Redazione RHC - 22/10/2025

Mattinata difficile per i clienti Fastweb: dalle 9:30 circa, il numero di segnalazioni di malfunzionamento è schizzato alle stelle. Secondo i dati di Downdetector, le interruzioni hanno superato le 3...

Immagine del sito
Scientifica lancia la seconda edizione di GlitchZone per la cybersecurity
Di Redazione RHC - 22/10/2025

Dopo il successo dello scorso anno, Scientifica lancia la nuova edizione di GlitchZone, la competition dedicata alle start-up che sviluppano soluzioni innovative per la cybersecurity. L’iniziativa �...

Immagine del sito
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Di Redazione RHC - 21/10/2025

Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP ...

Immagine del sito
Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia
Di Redazione RHC - 20/10/2025

La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...