Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Crowdstrike 320×100
Il malware FatalRat si maschera da APP popolari e viene pubblicizzato tramite Google ADS

Il malware FatalRat si maschera da APP popolari e viene pubblicizzato tramite Google ADS

23 Febbraio 2023 07:27

Gli esperti di ESET hanno scoperto recentemente il malware FatalRAT, che prende di mira gli utenti di lingua cinese. La minaccia viene diffusa attraverso falsi siti Web di app popolari e viene pubblicizzato tramite Google Ads.

I ricercatori affermano che FatalRAT è attivo almeno dall’estate del 2021 ed è in grado di intercettare sequenze di tasti, modificare la risoluzione dello schermo della vittima, scaricare ed eseguire file, eseguire comandi shell arbitrari e rubare o eliminare dati memorizzati nei browser.

Pubblicità del malware tramite AD Sense di Google

Finora, la campagna di distribuzione del malware non è stata collegata a nessun gruppo di hacker noto e anche gli obiettivi finali degli aggressori non sono chiari. 

Ad esempio, gli hacker possono rubare informazioni sulle vittime (come le credenziali) per venderle sui forum underground o per utilizzarle successivamente in altre campagne dannose.

Secondo gli esperti, la maggior parte degli attacchi è stata osservata tra agosto 2022 e gennaio 2023 e ha preso di mira utenti di Taiwan, Cina e Hong Kong. Un piccolo numero di infezioni è stato segnalato anche in Malesia, Giappone, Tailandia, Singapore, Indonesia, Myanmar e Filippine.

Fondamentalmente, gli hacker distribuiscono il loro malware attraverso falsi siti Web di applicazioni popolari, mascherati da Google Chrome, Mozilla Firefox, Telegram, WhatsApp, LINE, Signal, Skype, Electrum, Sogou Pinyin Method, Youdao e WPS Office. 

Alcuni siti offrono versioni false di applicazioni in cinese, quando in realtà queste applicazioni non sono affatto disponibili in Cina (ad esempio Telegram).

Sito fake

Per attirare gli utenti su siti dannosi, gli hacker li promuovono nei risultati di ricerca di Google tramite Google Ad, mentre cercano di far sembrare i siti dei domini falsi come dei siti veri. Questi annunci dannosi sono stati ora rimossi.

Il rapporto ESET rileva che i loader scaricati dai siti falsi hanno consegnato la vera applicazione al dispositivo della vittima per evitare il rilevamento, così come i file necessari per eseguire FatalRAT. 

Gli stessi programmi di installazione erano file .MSI con firma digitale creati con il programma di installazione di Windows.

Secondo i ricercatori, questa campagna era di massa e poteva colpire chiunque.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoCyber News
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Redazione RHC - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…