Redazione RHC : 23 Febbraio 2023 07:27
Gli esperti di ESET hanno scoperto recentemente il malware FatalRAT, che prende di mira gli utenti di lingua cinese. La minaccia viene diffusa attraverso falsi siti Web di app popolari e viene pubblicizzato tramite Google Ads.
I ricercatori affermano che FatalRAT è attivo almeno dall’estate del 2021 ed è in grado di intercettare sequenze di tasti, modificare la risoluzione dello schermo della vittima, scaricare ed eseguire file, eseguire comandi shell arbitrari e rubare o eliminare dati memorizzati nei browser.
Finora, la campagna di distribuzione del malware non è stata collegata a nessun gruppo di hacker noto e anche gli obiettivi finali degli aggressori non sono chiari.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ad esempio, gli hacker possono rubare informazioni sulle vittime (come le credenziali) per venderle sui forum underground o per utilizzarle successivamente in altre campagne dannose.
Secondo gli esperti, la maggior parte degli attacchi è stata osservata tra agosto 2022 e gennaio 2023 e ha preso di mira utenti di Taiwan, Cina e Hong Kong. Un piccolo numero di infezioni è stato segnalato anche in Malesia, Giappone, Tailandia, Singapore, Indonesia, Myanmar e Filippine.
Fondamentalmente, gli hacker distribuiscono il loro malware attraverso falsi siti Web di applicazioni popolari, mascherati da Google Chrome, Mozilla Firefox, Telegram, WhatsApp, LINE, Signal, Skype, Electrum, Sogou Pinyin Method, Youdao e WPS Office.
Alcuni siti offrono versioni false di applicazioni in cinese, quando in realtà queste applicazioni non sono affatto disponibili in Cina (ad esempio Telegram).
Per attirare gli utenti su siti dannosi, gli hacker li promuovono nei risultati di ricerca di Google tramite Google Ad, mentre cercano di far sembrare i siti dei domini falsi come dei siti veri. Questi annunci dannosi sono stati ora rimossi.
Il rapporto ESET rileva che i loader scaricati dai siti falsi hanno consegnato la vera applicazione al dispositivo della vittima per evitare il rilevamento, così come i file necessari per eseguire FatalRAT.
Gli stessi programmi di installazione erano file .MSI con firma digitale creati con il programma di installazione di Windows.
Secondo i ricercatori, questa campagna era di massa e poteva colpire chiunque.
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...
Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Ques...
Il progetto Cyberpandino non è solo un’idea folle, ma una grande avventura su quattro ruote progettata e realizzata da due menti brillanti romane – Matteo Errera e Roberto Zaccardi ...
Un nuovo infostealer emerge dalle underground criminali e il suo nome è “123 | Stealer”. L’autore di questo software è un hacker che si nasconde sotto lo pseudonimo di k...
A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006