Si tratta di una nuova violazione della supply chain, questa volta ai danni dei sistemi che contengono le informazioni più preziose, cioè le password.
Il creatore del password manager Click Studios ha detto ai clienti che i malintenzionati hanno compromesso il suo meccanismo di aggiornamento e lo hanno utilizzato per installare un malware sui computer degli utenti.
Il file, denominato “moserware.secretsplitter.dll”, conteneva una copia legittima di un’app chiamata SecretSplitter, assieme ad un “Loader”, secondo un breve articolo della società di sicurezza CSIS Group.
Il codice del programma di caricamento tenta di recuperare un archivio dalla seguente url:
https: //passwordstate-18ed2.kxcdn [.] Com / upgrade_service_upgrade.zip
in modo da poter recuperare un payload crittografato.
Una volta decrittografato, il codice viene eseguito direttamente nella memoria.
L’e-mail di Click Studios diceva che il codice
“estrae le informazioni sul sistema informatico e seleziona le password, che vengono poi inviate alla rete dei criminali informatici”.
La compromissione dell’aggiornamento di Passwordstate è durata dal 20 aprile alle 8:33 UTC al 22 aprile alle 12:30. Il server malintenzionato è stato chiuso il 22 aprile alle 7:00 UTC.
Ma ciò nonostante 29.000 utenti del gestore di password Passwordstate hanno scaricato questo malware che ha di fatto compromesso le loro password.
Fonte
https://www.clickstudios.com.au/