
Redazione RHC : 12 Febbraio 2024 07:06
Un nuovo rapporto di Trustwave ha scoperto una campagna avanzata per distribuire potenti malware volti a rubare dati dai computer infetti.
Lo schema di attacco inizia con un annuncio su Facebook che porta a un file PDF su OneDrive che sembra contenere dettagli di lavoro. Tuttavia, quando si tenta di aprire il file, l’utente viene reindirizzato per scaricare un file chiamato “pdf2.cpl” ospitato sulla rete Discord.
Questo file viene presentato come un documento DocuSign, ma in realtà è un payload di PowerShell che utilizza un file di controllo di Windows per l’esecuzione. Trustwave ha identificato quattro metodi principali per scaricare malware. Quindi l’infezione avviene attraverso:
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il payload finale è composto da tre file: un file eseguibile Windows legittimo (WerFaultSecure.exe), una DLL per caricare le librerie tramite DLL Sideloading (Wer.dll) e un documento con codice dannoso (Secure.pdf).
Una volta eseguito, il malware stabilisce la persistenza sul sistema infetto aggiungendo un’attività all’utilità di pianificazione denominata “Licensing2” che viene eseguita ogni 90 minuti.
Ov3r_Stealer mira a rubare dati da un’ampia gamma di applicazioni, inclusi portafogli di criptovaluta, browser Web, estensioni del browser, Discord, Filezilla e molti altri. Esamina anche la configurazione dei servizi di sistema nel registro di Windows, probabilmente per identificare potenziali bersagli.
Le informazioni rubate vengono inviate a un bot di Telegram ogni 90 minuti. Vengono inclusi i dati di geolocalizzazione della vittima e un riepilogo dei dati rubati. Trustwave ha scoperto una connessione tra un canale di esfiltrazione su Telegram e alcuni nomi utente che partecipano a forum underground relativi all’hacking del software.
Inoltre, i ricercatori notano somiglianze tra il codice Ov3r_Stealer e un malware C# chiamato Phmedrone. Questo potrebbe indicare che quest’ultimo viene utilizzato come base per un nuovo virus.
Nei video dimostrativi, che mostrano il malware in azione, gli aggressori hanno utilizzato la lingua vietnamita e russa, nonché la bandiera francese. Questo rende difficile determinare con certezza la nazionalità degli aggressori. Potrebbero aver deliberatamente cercato di rendere difficile la loro attribuzione e costituire quella che viene chiamata una “false flag”.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...