
Redazione RHC : 22 Settembre 2023 07:25
Gli hacker utilizzano sempre più spesso lo strumento Windows Advanced Installer per infettare i computer di grafici, architetti e ingegneri con malware di mining. Gli aggressori nascondono il loro malware negli installer dei più diffusi programmi di modellazione 3D e progettazione grafica, tra cui Adobe Illustrator, Autodesk 3ds Max e SketchUp Pro.
Gli esperti di Cisco Talos che hanno notato questa tendenza riferendo che gli attacchi sono rivolti principalmente agli utenti di lingua francese.
Pertanto, la maggior parte delle vittime si trova in Francia e Svizzera. Numeri significativi di contagi si registrano anche negli Usa, Canada, Germania, Algeria e Singapore.

Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Apparentemente, gli hacker pubblicizzano software infetto utilizzando tecniche SEO black hat, e in realtà tale software piratato finisce per essere infettato da trojan di accesso remoto (RAT) e payload di malware che effettua attività di mining di criptovaluta.
Secondo gli esperti, gli aggressori concentrano i loro sforzi su obiettivi specifici, poiché grafici, animatori ecc. utilizzano più spesso computer con potenti processori grafici, il che significa che il mining sulle loro macchine sarà più redditizio.
I ricercatori scrivono di aver notato due diversi metodi di attacco utilizzati in questa campagna. In entrambi i casi, gli aggressori utilizzano Advanced Installer per creare file Windows Installer contenenti PowerShell dannosi e script batch che vengono eseguiti quando il programma di installazione viene avviato utilizzando la funzione Azione personalizzata. Va notato che i metodi di attacco differiscono per gli script eseguiti, la complessità della catena di infezione e i payload finali.
Di conseguenza, il computer della vittima viene infettato dal trojan di accesso remoto M3_Mini_Rat, che consente agli hacker di effettuare ricognizioni e installare ulteriori payload nel sistema.

Ulteriori payload sono PhoenixMiner e lolMiner, che estraggono criptovaluta e “rubano” la potenza di calcolo delle schede video AMD, Nvidia e Intel (solo lolMiner).

PhoenixMiner è progettato per il mining di Ethash (ETH, ETC, Musicoin, EXP, UBQ e così via) e lolMiner supporta diversi protocolli tra cui Etchash, Autolykos2, Beam, Grin, Ae, ALPH, Flux, Equihash, Kaspa, Nexa, Ironfish e altri. Inoltre, la versione 1.76 di lolMiner, vista in questa campagna, supporta il mining simultaneo di due diverse criptovalute.
Redazione
Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggia...

Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di una falla critica di esecuzione di codice ...

Lunedì 20 ottobre, Channel 4 ha trasmesso un documentario completo condotto da un presentatore televisivo creativo integralmente dall’intelligenza artificiale. “Non sono reale. Per la prima volta...

L’ecosistema del cybercrimine russo è entrato in una fase di profonda mutazione, innescata da una combinazione di fattori: una pressione internazionale senza precedenti da parte delle forze dell’...

I ricercatori della sicurezza hanno scoperto delle vulnerabilità in un sito web della FIA che conteneva informazioni personali sensibili e documenti relativi ai piloti, tra cui il campione del mondo ...