Redazione RHC : 3 Febbraio 2022 09:38
È stata scoperta la campagna su larga scala che utilizza il malware Chaes, per la quale sono stati compromessi circa 800 siti WordPress. Il Trojan prende di mira principalmente gli utenti brasiliani e utilizza cinque estensioni dannose per il browser Chrome nei suoi attacchi.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHCSei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected] ![]()
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’attività di Chaes è stata scoperta dagli esperti Avast, che riferiscono che una nuova campagna di malware è stata lanciata alla fine del 2021. Inizialmente, il malware è stato scoperto nel 2020 dagli analisti di Cybereason e poi (come lo è ora) era rivolto ai clienti delle banche Banco do Brasil, Loja Integrada, Mercado Bitcoin, Mercado Livre e Mercado Pago.
Ora i ricercatori affermano che l’attacco inizia quando la vittima visita uno dei siti Web compromessi. Lì, l’utente vede un pop-up che chiede loro di installare un’applicazione Java Runtime falsa.
Il programma di installazione MSI per questa “app” contiene tre file dannosi (install.js, sched.js, sucesso.js) che preparano l’ambiente Python per la fase successiva, ovvero sucesso.js.
Se l’utente segue le istruzioni, il malware avvia una complessa procedura di consegna, che termina con l’implementazione di diversi moduli.
Alcuni payload intermedi non sono solo crittografati, ma nascosti nel codice commentato all’interno delle pagine HTML del dominio awsvirtual[.]blogspot[.]com.
Nella fase finale dell’attacco, il dropper JavaScript scarica e installa fino a cinque estensioni di Chrome dannose sul sistema della vittima:
Attualmente, la campagna di distribuzione di Chaes è ancora attiva e continuerà fino a quando tutti i siti WordPress compromessi non saranno protetti.
Gli analisti di Avast affermano che alcuni dei siti utilizzati per distribuire i payload sono molto popolari in Brasile, quindi è probabile che il numero di sistemi infetti sia molto alto.
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...