Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Crowdstrike 320×100
Il malware Chaes sta colpendo i clienti delle banche brasiliane.

Il malware Chaes sta colpendo i clienti delle banche brasiliane.

Redazione RHC : 3 Febbraio 2022 09:38

È stata scoperta la campagna su larga scala che utilizza il malware Chaes, per la quale sono stati compromessi circa 800 siti WordPress. Il Trojan prende di mira principalmente gli utenti brasiliani e utilizza cinque estensioni dannose per il browser Chrome nei suoi attacchi.

L’attività di Chaes è stata scoperta dagli esperti Avast, che riferiscono che una nuova campagna di malware è stata lanciata alla fine del 2021. Inizialmente, il malware è stato scoperto nel 2020 dagli analisti di Cybereason e poi (come lo è ora) era rivolto ai clienti delle banche Banco do Brasil, Loja Integrada, Mercado Bitcoin, Mercado Livre e Mercado Pago.

Ora i ricercatori affermano che l’attacco inizia quando la vittima visita uno dei siti Web compromessi. Lì, l’utente vede un pop-up che chiede loro di installare un’applicazione Java Runtime falsa.

B939cf B91c05c9d04d4453a5590517867313e5 Mv2

Il programma di installazione MSI per questa “app” contiene tre file dannosi (install.js, sched.js, sucesso.js) che preparano l’ambiente Python per la fase successiva, ovvero sucesso.js.

Se l’utente segue le istruzioni, il malware avvia una complessa procedura di consegna, che termina con l’implementazione di diversi moduli.

B939cf D74d73f006ef4da2ad32d5ac95413c18 Mv2

Alcuni payload intermedi non sono solo crittografati, ma nascosti nel codice commentato all’interno delle pagine HTML del dominio awsvirtual[.]blogspot[.]com.

Nella fase finale dell’attacco, il dropper JavaScript scarica e installa fino a cinque estensioni di Chrome dannose sul sistema della vittima:

  • Online – Modulo Delphi utilizzato per rilevare le impronte digitali della vittima e trasferire le informazioni di sistema al server C2 controllato dai criminali informatici;
  • Mtps4 (MultiTela Pascal) è una backdoor basata su Delphi, il cui scopo principale è quello di connettersi al server di controllo e attendere l’esecuzione dello Script Pascal di risposta;
  • Chrolog (ChromeLog) – ruba le password da Google Chrome, il modulo è anche scritto in Delphi;
  • Chronodx (Chrome Noder) è un Trojan JavaScript che, rilevando l’avvio del browser Chrome, lo chiude immediatamente e apre la propria istanza di Chrome contenente un modulo dannoso che ruba informazioni bancarie;
  • Chremows (Chrome WebSocket) è un Trojan JavaScript bancario che intercetta le sequenze di tasti e i clic del mouse in Chrome per rubare le credenziali (per gli utenti di Mercado Livre e Mercado Pago).

Attualmente, la campagna di distribuzione di Chaes è ancora attiva e continuerà fino a quando tutti i siti WordPress compromessi non saranno protetti.

Gli analisti di Avast affermano che alcuni dei siti utilizzati per distribuire i payload sono molto popolari in Brasile, quindi è probabile che il numero di sistemi infetti sia molto alto.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...