Redazione RHC : 30 Aprile 2023 17:13
Gli analisti di Cyble hanno notato che gli aggressori stanno pubblicizzando un nuovo infostealer Atomic macOS Stealer (AMOS), che, come suggerisce il nome, è focalizzato su macOS.
Il malware viene distribuito tramite Telegram e un abbonamento costa 1.000 dollari al mese.
Per questo prezzo, gli acquirenti ricevono un file DMG (Setup.dmg) contenente un malware scritto in Go progettato per rubare password, file dal file system locale, password, cookie e dati della carta di credito memorizzati nei browser.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Inoltre, AMOS sta cercando di rubare dati da più di 50 estensioni e portafogli di criptovaluta, come Binance, Coinomi, Electrum ed Exodus.
I criminali hanno accesso a un pannello di controllo sul web per una comoda gestione dei dati delle vittime, il brute-forcer MetaMask, l’installer DMG e hanno anche l’opportunità di ricevere informazioni rubate direttamente tramite Telegram.
Vale la pena notare che al momento del rilascio del rapporto dei ricercatori, il file DMG dannoso non è stato praticamente rilevato dai prodotti di sicurezza su VirusTotal .
Durante l’esecuzione di un file DMG dannoso, il malware visualizza una finta finestra per l’inserimento della password di sistema, che consente ai suoi operatori di ottenere privilegi elevati sul sistema della vittima e procedere alla raccolta dei dati.
È interessante notare che gli esperti di sicurezza di Trellix, che hanno anche studiato questo malware, hanno notato che l’indirizzo IP associato al server Atomic C&C e il nome dell’assembly si intersecano con Raccoon Stealer, ovvero gli stessi aggressori potrebbero essere dietro entrambe queste minacce.
All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006