Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Super Mario 3 Forever per Windows viene utilizzato per installare minatori Monero

Redazione RHC : 26 Giugno 2023 10:28

Super Mario 3: Mario Forever è un remake free-to-play del classico gioco Nintendo sviluppato dalla Buziol Games e rilasciato per la piattaforma Windows nel 2003. Un programma di installazione trojanizzato per il popolare gioco Super Mario 3: Mario Forever per Windows ha infettato dei giocatori ignari attraverso differenti malware.

Lo sviluppo del gioco è continuato per un decennio, rilasciando più versioni successive che hanno apportato correzioni di bug e miglioramenti. Il gioco è diventato molto popolare, scaricato da milioni di persone, che lo hanno elogiato per essere molto simile alla classica serie di Mario ma con una grafica aggiornata e uno stile e un suono moderno.

I ricercatori di  Cyble hanno scoperto che dei criminali informatici stanno distribuendo una versione modificata del programma di installazione di Super Mario 3: Mario Forever, distribuito come archivio autoestraente. Il gioco contiene un trojan ed è promosso sui forum e social media.

L’archivio contiene tre eseguibili, uno che installa il legittimo gioco di Mario (“super-mario-forever-v702e.exe”) e altri due, “java.exe” e “atom.exe”, che vengono installati nella directory AppData della vittima durante l’installazione del gioco.

File rilasciati sul disco della vittima (Cyble)

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Una volta che gli eseguibili dannosi sono nel disco, il programma di installazione li esegue per eseguire un miner XMR (Monero) e un client di mining SupremeBot.

Il programma di installazione trojan (Cyble)

Il file “java.exe” è un minatore Monero che raccoglie informazioni sull’hardware della vittima e si connette a un server di mining su “gulf[.]moneroocean[.]stream” per avviare il mining.

SupremeBot (“atom.exe”) crea un duplicato di se stesso e inserisce la copia in una cartella nascosta nella directory di installazione del gioco. Successivamente, crea un’attività pianificata per eseguire la copia che viene eseguita ogni 15 minuti a tempo indeterminato, nascondendosi sotto il nome di un processo legittimo.

Il processo iniziale viene terminato e il file originale viene eliminato per eludere il rilevamento. Quindi il malware stabilisce una connessione C2 per trasmettere informazioni, registrare il client e ricevere la configurazione di mining per iniziare a estrarre Monero.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

BitLocker sotto Attacco! Una nuova tecnica consente movimenti laterali eludendo i controlli
Di Redazione RHC - 04/08/2025

Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...

14,5 miliardi di dollari rubati a LuBian! E’ il più grande furto di criptovaluta della storia
Di Redazione RHC - 04/08/2025

Nel dicembre 2020, il mining pool cinese LuBian, che all’epoca occupava quasi il 6% della capacità totale della rete Bitcoin, è stato vittima di un attacco la cui portata è stata...

Le Aziende Falliscono per il ransomware! Einhaus Group chiude, ed è un monito per tutti
Di Redazione RHC - 04/08/2025

Ne avevamo parlato con un articolo sul tema diverso tempo fa redatto da Massimiliano Brolli. Oggi la sicurezza informatica non è più un’opzione né un valore accessorio: è un...

Scarafaggi Cyborg: a Singapore la prima produzione in serie di scarafaggi cyborg al mondo
Di Redazione RHC - 04/08/2025

Scienziati della Nanyang Technological University, insieme a colleghi giapponesi, hanno creato la prima linea robotica al mondo per la produzione in serie di scarafaggi cyborg. Ciò ha permesso di...

L’IA ha fame di Energia! Al via HyperGrid, il più grande complesso nucleare privato
Di Redazione RHC - 03/08/2025

Fermi America ha firmato un memorandum d’intesa con Hyundai Engineering & Construction (Hyundai E&C) per progettare e costruire la parte nucleare di un progetto infrastrutturale energet...