Redazione RHC : 22 Settembre 2023 07:25
Gli hacker utilizzano sempre più spesso lo strumento Windows Advanced Installer per infettare i computer di grafici, architetti e ingegneri con malware di mining. Gli aggressori nascondono il loro malware negli installer dei più diffusi programmi di modellazione 3D e progettazione grafica, tra cui Adobe Illustrator, Autodesk 3ds Max e SketchUp Pro.
Gli esperti di Cisco Talos che hanno notato questa tendenza riferendo che gli attacchi sono rivolti principalmente agli utenti di lingua francese.
Pertanto, la maggior parte delle vittime si trova in Francia e Svizzera. Numeri significativi di contagi si registrano anche negli Usa, Canada, Germania, Algeria e Singapore.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Apparentemente, gli hacker pubblicizzano software infetto utilizzando tecniche SEO black hat, e in realtà tale software piratato finisce per essere infettato da trojan di accesso remoto (RAT) e payload di malware che effettua attività di mining di criptovaluta.
Secondo gli esperti, gli aggressori concentrano i loro sforzi su obiettivi specifici, poiché grafici, animatori ecc. utilizzano più spesso computer con potenti processori grafici, il che significa che il mining sulle loro macchine sarà più redditizio.
I ricercatori scrivono di aver notato due diversi metodi di attacco utilizzati in questa campagna. In entrambi i casi, gli aggressori utilizzano Advanced Installer per creare file Windows Installer contenenti PowerShell dannosi e script batch che vengono eseguiti quando il programma di installazione viene avviato utilizzando la funzione Azione personalizzata. Va notato che i metodi di attacco differiscono per gli script eseguiti, la complessità della catena di infezione e i payload finali.
Di conseguenza, il computer della vittima viene infettato dal trojan di accesso remoto M3_Mini_Rat, che consente agli hacker di effettuare ricognizioni e installare ulteriori payload nel sistema.
Ulteriori payload sono PhoenixMiner e lolMiner, che estraggono criptovaluta e “rubano” la potenza di calcolo delle schede video AMD, Nvidia e Intel (solo lolMiner).
PhoenixMiner è progettato per il mining di Ethash (ETH, ETC, Musicoin, EXP, UBQ e così via) e lolMiner supporta diversi protocolli tra cui Etchash, Autolykos2, Beam, Grin, Ae, ALPH, Flux, Equihash, Kaspa, Nexa, Ironfish e altri. Inoltre, la versione 1.76 di lolMiner, vista in questa campagna, supporta il mining simultaneo di due diverse criptovalute.
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006