Super Mario 3: Mario Forever è un remake free-to-play del classico gioco Nintendo sviluppato dalla Buziol Games e rilasciato per la piattaforma Windows nel 2003. Un programma di installazione trojanizzato per il popolare gioco Super Mario 3: Mario Forever per Windows ha infettato dei giocatori ignari attraverso differenti malware.
Lo sviluppo del gioco è continuato per un decennio, rilasciando più versioni successive che hanno apportato correzioni di bug e miglioramenti. Il gioco è diventato molto popolare, scaricato da milioni di persone, che lo hanno elogiato per essere molto simile alla classica serie di Mario ma con una grafica aggiornata e uno stile e un suono moderno.
I ricercatori di Cyble hanno scoperto che dei criminali informatici stanno distribuendo una versione modificata del programma di installazione di Super Mario 3: Mario Forever, distribuito come archivio autoestraente. Il gioco contiene un trojan ed è promosso sui forum e social media.
Advertising
L’archivio contiene tre eseguibili, uno che installa il legittimo gioco di Mario (“super-mario-forever-v702e.exe”) e altri due, “java.exe” e “atom.exe”, che vengono installati nella directory AppData della vittima durante l’installazione del gioco.
File rilasciati sul disco della vittima (Cyble)
Una volta che gli eseguibili dannosi sono nel disco, il programma di installazione li esegue per eseguire un miner XMR (Monero) e un client di mining SupremeBot.
Il programma di installazione trojan (Cyble)
Il file “java.exe” è un minatore Monero che raccoglie informazioni sull’hardware della vittima e si connette a un server di mining su “gulf[.]moneroocean[.]stream” per avviare il mining.
SupremeBot (“atom.exe”) crea un duplicato di se stesso e inserisce la copia in una cartella nascosta nella directory di installazione del gioco. Successivamente, crea un’attività pianificata per eseguire la copia che viene eseguita ogni 15 minuti a tempo indeterminato, nascondendosi sotto il nome di un processo legittimo.
Il processo iniziale viene terminato e il file originale viene eliminato per eludere il rilevamento. Quindi il malware stabilisce una connessione C2 per trasmettere informazioni, registrare il client e ricevere la configurazione di mining per iniziare a estrarre Monero.
Advertising
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.