Redazione RHC : 17 Marzo 2024 08:45
Da recenti ricerche è emerso che gli utenti cinesi stanno cercando versioni ufficiali di programmi come Notepad++ e VNote attraverso motori di ricerca come Baidu anche se questi sono sempre più vittime di aggressori sofisticati.
Gli attacchi vengono effettuati utilizzando annunci fraudolenti sui motori di ricerca e collegamenti falsi che distribuiscono versioni trojanizzate di questi programmi. L’obiettivo finale è installare Geacon, un’implementazione Golang di Cobalt Strike.
Gli esperti di Kaspersky Lab hanno scoperto un sito Web fraudolento visualizzato nei risultati di ricerca di Notepad++. Il sito si distingue per il fatto che il suo indirizzo contiene una menzione di VNote e il programma offerto per il download sul sito utilizza il logo Notepad++.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ma la cosa interessante è che i pacchetti scaricati contengono già “Notepad–“, che non è un’invenzione dei criminali informatici, poiché si tratta di un editor di testo legittimo. E’ è una copia quasi completa di Notepad++ per Mercato cinese, sviluppato da specialisti locali.
Nonostante sia possibile scaricare tre versioni del programma sul sito dannoso (per Windows, Linux e macOS), per qualche motivo il collegamento per Windows porta al repository ufficiale Gitee con un legittimo programma di installazione di Blocco note. Allo stesso tempo, le versioni per Linux e macOS portano a pacchetti di installazione dannosi su risorse di terze parti.
La seconda pagina falsa, trovata nel motore di ricerca Baidu per la query “vnote”, tenta invece di imitare il sito ufficiale del programma VNote, copiandone completamente lo stile. Naturalmente, il malware è presente anche in questa pagina.
La ricerca sugli installer con trojan ha dimostrato che sono progettati per scaricare codice dannoso aggiuntivo da un server remoto. Questo codice è in grado di creare connessioni SSH, eseguire operazioni sui file, enumerare processi, accedere ai contenuti degli appunti, avviare programmi, scaricare e caricare file, acquisire schermate e persino ibernare. La gestione avviene tramite il protocollo HTTPS.
Questi esempi sono solo parte di un’operazione più ampia per diffondere malware attraverso campagne pubblicitarie precedentemente utilizzate per promuovere virus come FakeBat (noto anche come EugenLoader) utilizzando file di installazione MSIX mascherati da applicazioni Microsoft OneNote, Notion e Trello.
Gli specialisti di Kaspersky Lab intendono continuare a indagare su questa campagna dannosa per identificare ulteriori fasi dell’attacco e prevenire la diffusione di malware tra gli utenti.
Si consiglia agli utenti di prestare estrema attenzione durante il download di software da Internet e di prestare attenzione a eventuali dettagli discutibili (da incoerenze di indirizzi a design sospetto o errori evidenti) sui siti Web che offrono software popolare.
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006