Redazione RHC : 26 Giugno 2023 10:28
Super Mario 3: Mario Forever è un remake free-to-play del classico gioco Nintendo sviluppato dalla Buziol Games e rilasciato per la piattaforma Windows nel 2003. Un programma di installazione trojanizzato per il popolare gioco Super Mario 3: Mario Forever per Windows ha infettato dei giocatori ignari attraverso differenti malware.
Lo sviluppo del gioco è continuato per un decennio, rilasciando più versioni successive che hanno apportato correzioni di bug e miglioramenti. Il gioco è diventato molto popolare, scaricato da milioni di persone, che lo hanno elogiato per essere molto simile alla classica serie di Mario ma con una grafica aggiornata e uno stile e un suono moderno.
I ricercatori di Cyble hanno scoperto che dei criminali informatici stanno distribuendo una versione modificata del programma di installazione di Super Mario 3: Mario Forever, distribuito come archivio autoestraente. Il gioco contiene un trojan ed è promosso sui forum e social media.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’archivio contiene tre eseguibili, uno che installa il legittimo gioco di Mario (“super-mario-forever-v702e.exe”) e altri due, “java.exe” e “atom.exe”, che vengono installati nella directory AppData della vittima durante l’installazione del gioco.
Una volta che gli eseguibili dannosi sono nel disco, il programma di installazione li esegue per eseguire un miner XMR (Monero) e un client di mining SupremeBot.
Il file “java.exe” è un minatore Monero che raccoglie informazioni sull’hardware della vittima e si connette a un server di mining su “gulf[.]moneroocean[.]stream” per avviare il mining.
SupremeBot (“atom.exe”) crea un duplicato di se stesso e inserisce la copia in una cartella nascosta nella directory di installazione del gioco. Successivamente, crea un’attività pianificata per eseguire la copia che viene eseguita ogni 15 minuti a tempo indeterminato, nascondendosi sotto il nome di un processo legittimo.
Il processo iniziale viene terminato e il file originale viene eliminato per eludere il rilevamento. Quindi il malware stabilisce una connessione C2 per trasmettere informazioni, registrare il client e ricevere la configurazione di mining per iniziare a estrarre Monero.
Art. 640 ter C.P. (Frode Informatica) Oggi basta scrivere all’interno del proprio browser di ricerca, la parola Trading per essere indirizzati su centinaia di siti, che promettono guadagn...
Spesso parliamo degli spyware come Paragon, Pegasus e Karma. Ma alla fine , cosa consente a questi spyware di infettare i device e quindi fornire accesso e il controllo completo ad eventuale aggressor...
La privacy negli Stati Uniti è un tema di dibattito costante, soprattutto nell’era digitale. La Corte Suprema ha avuto un ruolo centrale nell’interpretazione del Quarto Emendamento,...
I ricercatori di NowSecure hanno avviato un audit di sicurezza sull’app mobile DeepSeek per iOS e hanno scoperto gravi problemi. Il principale è che l’applicazione trasmet...
Era una mattina qualunque per i dipendenti di un’importante azienda italiana del settore retail. L’aria nei corridoi profumava ancora di caffè e il tintinnio delle tastiere riempiva...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006