Redazione RHC : 19 Aprile 2022 14:55
I criminali informatici stanno distribuendo falsi aggiornamenti di Windows 11 contenenti del malware che ruba i dati del browser (credenziali, cookie), file di sistema e portafogli di criptovaluta.
La campagna è attualmente attiva. Il malware viene distribuito dai motori di ricerca per promuovere siti web fake, dove poter scaricare degli aggiornamenti di Windows 11.
Al momento, questi siti funzionano ancora. A livello grafico il design utilizza il logo e le favicon ufficiali di Microsoft e presenta un pulsante per lo scarico degli eseguibili affetti dal malware.
Supporta Red Hot Cyber attraverso
Se l’utente accede al sito tramite una connessione diretta tramite Tor e VPN, riceverà un file ISO con un infostealer al suo interno.
La società di sicurezza CloudSEK ha chiamato il malware Inno Stealer perché utilizza il programma di installazione di Windows Inno Setup. Secondo l’azienda, il codice non è stato ancora caricato su Virus Total.
Utilizzando l’API di Windows CreateProcess, il malware crea nuovi processi, generando persistenza nel sistema e inietta ulteriori quattro file. Due di questi sono gli script dei comandi di Windows per disabilitare la sicurezza del registro, aggiungere eccezioni a Defender, disinstallare soluzioni di sicurezza ed eliminare le ombre del volume.
Il terzo file è un’utilità di esecuzione di comandi che viene eseguita con i privilegi di sistema più elevati. Il quarto file è lo script VBA necessario per eseguire dfl.cmd.
Nella seconda fase dell’infezione, un file con estensione .SCR viene scaricato nella directory C:\Users\AppData\Roaming\Windows11InstallationAssistant che di fatto è n agente per decomprimere l’infostealer.
Con l’aiuto dei comandi di PowerShell, tutti i dati rubati vengono copiati, crittografati e trasferiti a un server C&C controllato dagli aggressori (windows-server031.com).
Ecco il link ufficiale per scaricare Windows dal vero sito web Microsoft.
Redazione: [email protected]
© Copyright RED HOT CYBER. PIVA 16821691009