
I ricercatori di Trend Micro hanno segnalato un nuovo gruppo criminale informatico monitorato sotto il nome di Void Arachne. Questo gruppo di hacker prende di mira principalmente gli utenti cinesi e utilizza file Windows Installer (MSI) dannosi camuffati da VPN per distribuire i sistemi Winos 4.0 C2.
Secondo Trend Micro, gli aggressori distribuiscono anche file MSI dannosi contenenti programmi per creare falsi video pornografici e software basati sull’intelligenza artificiale per cambiare voci e volti.
Per distribuire software dannoso Winos 4.0. vengono utilizzate tattiche di ottimizzazione dei motori di ricerca (SEO) e vengono utilizzati anche social network e messaggistica istantanea. Gli aggressori pubblicizzano software popolari come Google Chrome, LetsVPN, QuickVPN, nonché il pacchetto linguistico di Telegram per il cinese semplificato.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le catene di attacco alternative identificate dai ricercatori includono anche l‘uso di installer modificati distribuiti attraverso i canali Telegram in lingua cinese.
I collegamenti a file dannosi compaiono grazie ai cosiddetti metodi “black SEO” e portano a un’infrastruttura speciale creata per archiviare i file di installazione sotto forma di archivi ZIP. Per gli attacchi tramite canali Telegram, i programmi di installazione MSI dannosi e gli archivi ZIP vengono posizionati direttamente sulla piattaforma.
I file di installazione sono progettati per modificare le regole del firewall per consentire l’ingresso e l’uscita del traffico correlato al malware durante la connessione alle reti pubbliche. Installano inoltre un loader che decodifica ed esegue la seconda fase del malware, eseguendo uno script Visual Basic per fornire persistenza sull’host ed eseguire uno script batch sconosciuto, distribuendo il malware Winos 4.0.
Winos 4.0, scritto in C++, è in grado di eseguire attacchi DDoS utilizzando TCP/UDP/ICMP/HTTP, eseguire ricerche su dischi locali, gestire file, webcam, acquisire schermate, registrare audio da un microfono, eseguire keylogging e fornire accesso remoto alla shell.
La caratteristica principale di Winos 4.0 è un sistema di plugin che implementa tutte le funzioni attraverso 23 componenti compilati per le versioni di Windows a 32 e 64 bit. Il sistema può essere integrato con plugin esterni integrati dagli stessi aggressori.
Il componente principale di Winos include anche metodi per rilevare la presenza di malware comune in Cina ed è anche responsabile del caricamento di plug-in, della pulizia dei registri di sistema e del download di malware aggiuntivo da un URL fornito.
I ricercatori di Trend Micro sottolineano che un così grande scalpore attorno ai client VPN in Cina è dovuto al lavoro del Great Firewall cinese, e quindi hanno preso di mira proprio questo segmento di utenti Internet.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…
CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…
VulnerabilitàUna vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…