Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
UtiliaCS 320x100
FormBook/XLoader: il malware a 59$ per macOS e Windows.

FormBook/XLoader: il malware a 59$ per macOS e Windows.

21 Luglio 2021 15:09


Prima versione messa in vendita di FormBook, del 2016

Formbook è attualmente uno dei malware più diffusi. È attivo da più di 5 anni e ha colpito il 4% delle organizzazioni in tutto il mondo ed è arrivato nella top 3 dei malware più diffusi.

Secondo AnyRun Malware Trends Tracker, Formbook occupa il 4 ° posto nell’elenco delle famiglie di malware più diffuse nel 2020.

Check Point Research (CPR) ha riportato di recente che il malware “XLoader” (che condivide lo stesso codice di Formbook), risulta attivo dal 2020 ed è disponibile nei forum underground a prezzi molto convenienti.

Si parla di 59 dollari a settimana su base abbonamento per un mese.

  • Windows, eseguibile, 1 mese$ 59
  • Windows, eseguibile, 3 mesi$ 129
  • macOS, Mach-O, 1 mese$ 49
  • macOS, Mach-O, 3 mesi$ 99

Siamo ovviamente in logica SaaS, ma diciamo il termine giusto: MaaS (Malware ad a Service), ovvero l’affitto di un codice malevolo a chi non è esperto nella produzione di RAT, Spyware, ecc…

Come affermato dal suo autore, Formbook doveva essere “un semplice keylogger”. Tuttavia, i clienti hanno immediatamente visto il suo potenziale come strumento universale da utilizzare in ampie campagne di spam che prendono di mira le organizzazioni di tutto il mondo.

Il software ha come primo vettore di attacco il phishing, in cui le e-mail contraffatte contengono allegati dannosi come documenti di Microsoft Office, carichi di malware.

Questo malware è stato ritirato dalla vendita circa quattro anni fa dal suo sviluppatore, noto come ng-Coder, e poi non è più riapparso fino al 2020, quando è comparso come XLoader.

B939cf 63d843152e2c4804b45206b5d0ba343e Mv2
La cronologia delle attività di entrambe le versioni del malware.

Il malware ha un’ampia configurazione di sistemi di comando e controllo (C2), dove utilizza quasi 90.000 domini di comunicazione di rete, ma solo 1.300 sono veri e propri C2.

CPR ha analizzato il malware negli ultimi sei mesi. I ricercatori hanno trovato la stessa base di codice di XLoader all’interno di Formbook, dove lo sviluppatore ng-Coder, ha implementato modifiche sostanziali, incluse nuove funzionalità per compromettere i sistemi macOS.

ng-Coder si è unito al forum di hacking underground il 27 ottobre 2015. Secondo la sua stessa dichiarazione sul forum, dove all’inizio vendeva exploit. CPR non può comprendere ad oggi l’esatto paese di origine di ng-Coder, ma a giudicare dal modo di scrivere, l’inglese probabilmente non è la sua lingua madre.

Ciò che ha attirato la nostra attenzione di CPR, è una strana descrizione che include la frase “Balloon Executable” e gli acronimi MPIE e MEE. Questi termini, che non esistono nella comunità cibernetica, sono stati utilizzati da ng-Coder per descrivere il funzionamento di Formbook, ovvero utilizza un codice indipendente dalla posizione (shellcode) per iniettare il malware in un processo di sistema legittimo e avviare l’esecuzione dello shellcode.

Fonte

https://research.checkpoint.com/2021/top-prevalent-malware-with-a-thousand-campaigns-migrates-to-macos/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…

Immagine del sitoCyber News
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Bajram Zeqiri - 28/01/2026

Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…