Redazione RHC : 25 Ottobre 2022 07:33
Gli esperti di Cyble e BleepingComputer segnalano una campagna di malware in corso che utilizza una rete di oltre 200 domini che imitano 27 marchi che costringe gli utenti a scaricare malware per Windows e Android.
Secondo il rapporto Cyble, i domini in questa campagna vengono creati utilizzando la tecnica del “typosquatting” e impersonano i famosi app store Android – Google Play, APKCombo e APKPure, nonché i portali di download per PayPal, VidMate, Snapchat e TikTok.
Alcuni dei domini utilizzati a questo scopo sono:
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Su tutti i domini, i file APK vengono forniti con il malware ERMAC, un Trojan bancario che prende di mira conti bancari e portafogli di criptovaluta da 467 app.
Inoltre, gli esperti di BleepingComputer hanno scoperto una campagna più ampia degli stessi operatori che distribuiscono malware per Windows. Questa campagna è composta da oltre 90 siti che impersonano oltre 27 aziende famose per distribuire malware, rubare chiavi di ripristino di criptovaluta e distribuire malware Android.
Uno dei siti dannosi offre il download del popolare editor di testo Notepad++.
I file di questo sito installano l’infostealer Vidar Stealer, la cui dimensione è stata aumentata a 700 MB per evitare l’analisi. Un altro sito sta impersonando il progetto Tor utilizzando il dominio “tocproject.com”. In questo caso, il sito Web fornisce lo spyware Agent Tesla e il trojan RAT.
Molti siti prendono di mira portafogli di criptovaluta e frasi iniziali degli utenti, ad esempio, il sito “ethersmine[.]com” cerca di rubare il portafoglio seme di Ethereum del visitatore.
Gli aggressori utilizzano più varianti di ciascun dominio per sfruttare il maggior numero possibile di errori di battitura, quindi questi domini sono solo una piccola parte dell’intera rete di domini utilizzati nella campagna.
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006