Redazione RHC : 22 Ottobre 2023 09:11
I ricercatori di Malwarebytes hanno scoperto una campagna pubblicitaria dannosa in Google Ads che promuove un falso sito di gestione password KeePass. I truffatori hanno utilizzato Punycode per camuffare il loro dominio come se fosse reale e distribuire malware in questo modo.
Punycode è un metodo standard per convertire sequenze di caratteri Unicode in sequenze ACE, costituite solo da caratteri alfanumerici, come consentito nei nomi di dominio. Punycode è stato progettato per convertire in modo inequivocabile i nomi di dominio in una sequenza di caratteri ASCII.
Gli aggressori hanno capito da tempo che è possibile abusare di Punycode per registrare nomi di dominio che sembrano simili a quelli legittimi, ma contengono alcuni caratteri Unicode che sembrano leggermente diversi.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Questo tipo di attacco è spesso chiamato attacco di omografia. Ad esempio, in un caso scoperto da Malwarebytes, gli aggressori hanno utilizzato Punycode per creare l’indirizzo xn—eepass-vbb[.]info, che si risolve in ķeepass.info, imitando il dominio del progetto reale (keepass.info), ma utilizzando “k” come carattere.
Di conseguenza, questo dominio dannoso è stato pubblicizzato tramite Google Ads, simulando la pubblicità del vero KeePass. Se la vittima non notava nulla di strano e cliccava su un annuncio truffa, veniva attivato un reindirizzamento che verificava che la vittima non fosse un crawler, un bot, non utilizzasse un sandbox e così via, dopodiché l’utente veniva dirottato verso il sito Web falso https://xn--eepass-vbb[.]info.
“Gli utenti vengono ingannati prima con un annuncio Google che sembra completamente legittimo, e poi ancora con un dominio simile”, ha scritto Jérôme Segura, responsabile dell’intelligence sulle minacce di Malwarebytes.
Sul sito truffa, che fingeva di essere il sito ufficiale di KeePass, all’utente veniva offerto di scaricare un “gestore di password”.
Facendo clic su qualsiasi collegamento di download veniva scaricato un programma di installazione MSI firmato chiamato KeePass-2.55-Setup.msix, che conteneva uno script PowerShell associato al downloader di malware FakeBat.
Anche se i ricercatori non hanno riportato nulla relativamente al payload finale della campagna, Sophos ha riferito nel luglio 2023 di aver collegato FakeBat alla distribuzione di infostealer come Redline, Ursniff e Rhadamathys.
Sebbene Google abbia ora rimosso gli annunci dannosi utilizzando Punycode, i ricercatori notano che ci sono altri annunci fraudolenti in questa campagna relativi a KeePass.
Ad esempio, uno di questi annunci punta al dominio keeqass[.]info e gli aggressori distribuiscono anche FakeBat attraverso questo sito.
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006