
I ricercatori della sicurezza informatica hanno scoperto un altro brillante rappresentante del settore MaaS chiamato Meduza Stealer. Questo è un nuovo infostealer per Windows, distribuito su abbonamento e sviluppato attivamente dall’autore per evitare il rilevamento da parte delle soluzioni software di sicurezza.
“Meduza Stealer ha un unico obiettivo: il furto completo di dati. Apprende tutte le azioni degli utenti su Internet, estraendo una vasta gamma di dati relativi al browser”, afferma un nuovo rapporto di Uptycs.
“Dalle credenziali critiche alla preziosa cronologia di navigazione e ai segnalibri selezionati, nessun tipo di dato è al sicuro. Anche le estensioni del portafoglio crittografico, i gestori di password e le estensioni 2FA sono vulnerabili”, hanno aggiunto i ricercatori.

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Nonostante la somiglianza di funzioni con altri infostealer, Meduza vanta un design operativo “astuto” che esclude l’utilizzo di metodi di offuscamento: il malware interrompe rapidamente la sua esecuzione sugli host compromessi in caso di interruzione della connessione con il server C2 dell’aggressore.
Inoltre, come hanno scoperto i ricercatori, Meduza Stealer interrompe il suo lavoro sui computer dei paesi della CSI, il che porta a pensare all’origine del malware.
Oltre a raccogliere dati da 19 app di gestione delle password, 76 portafogli crittografici, 95 browser Web, Discord, Steam, metadati di sistema, Meduza Stealer raccoglie anche voci di registro di Windows e un elenco di giochi installati.
Il malware è attualmente in vendita nei forum clandestini, oltre che sul canale ufficiale Telegram dello sviluppatore.
L’accesso a Meduza è disponibile tramite un abbonamento che costa 199 per un mese, 399 per tre mesi o 1.199 per una licenza a vita. Le informazioni rubate dal malware sono disponibili per i client malware attraverso un comodo pannello web.
In sintesi, Meduza Stealer è un infostealer pericoloso ed evasivo che può causare seri danni alla privacy e alla sicurezza degli utenti Windows. Quando scarichi file da Internet, dovresti essere particolarmente vigile e attento a proteggere i tuoi sistemi da questa minaccia. Soluzioni antivirus affidabili e buone pratiche di igiene informatica non faranno che aumentare la sicurezza dei tuoi dati.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…