Privacy a rischio hacker

Electron bot: ecco il nuovo malware che ha colpito lo store di Microsoft

         
Iscriviti al Feed di Webmagazine24.it intopic.it feedelissimo.com Segnala a Zazoom - Blog Directory
 

Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software Technologies, il principale fornitore di soluzioni di cybersecurity a livello globale, ha scoperto un nuovo malware. Esso viene distribuito attraverso le app di gaming sullo store ufficiale di Microsoft. Prende il nome di Electron bot, e può controllare gli account dei social media delle sue vittime. Può registrare nuovi account, accedere, commentare e mettere “mi piace” ad altri post. Il malware ha infettato gaming app molto popolari come “Temple Run” o “Subway Surfer”. CPR ha registrato 5.000 vittime in 20 Paesi, finora, la maggior parte provenienti dalla Svezia, dalle Bermuda, da Israele e dalla Spagna. CPR suggerisce agli utenti di cancellare immediatamente le applicazioni di alcuni web publisher.

Come funziona Electron bot

Electron-bot ha diverse capacità, tra cui:

  • SEO poisoning, un metodo con il quale i criminali informatici creano siti web dannosi e usano tattiche di ottimizzazione nei motori di ricerca per mostrarli tra i primi risultati di ricerca. Questo metodo è anche usato nelle vendite come servizio per promuovere il ranking di altri siti;
  • Ad Clicker, un’infezione del computer che funziona in background e si connette costantemente a siti web per generare “click” sugli annunci pubblicitari, traendo quindi profitto dal numero di click che l’annuncio riceve;
  • Promuovere gli account social, come YouTube e SoundCloud per dirigere il traffico verso contenuti specifici e aumentare le view e i click sugli annunci, generando profitti;
  • Promuovere prodotti online, per generare profitti con click sugli annunci o aumentare la valutazione dello store per incrementare le vendite.

Inoltre, siccome il payload di Electron bot viene caricato automaticamente, gli hacker possono utilizzare il malware installato come backdoor. In questo modo possono ottenere il pieno controllo sul dispositivo della vittima. Ci sono decine di applicazioni infette nel Microsoft Store. Giochi popolari e storici come “Temple Run” o “Subway Surfer” sono stati trovati infetti. CPR ha rilevato diversi publisher malevoli, le app dei quali sono collegate a questa campagna pericolosa:

  • Lupy games;
  • Crazy 4 games;
  • Jeuxjeuxkeux games;
  • Akshi games;
  • Goo Games;
  • Bizon case.

L’attacco inizia con l’installazione di un’app presente sul Microosft Store. A quel punto, dopo l’installazione l’hacker scarica i file ed esegue gli script. 3. Il malware, che è stato scaricato, prende man mano il controllo del sistema, eseguendo ripetutamente vari comandi. Per evitare il rilevamento, la maggior parte degli script che controllano il malware sono caricati in fase di esecuzione dai server degli aggressori. Questo permette agli hacker di modificare il payload del malware e cambiare il comportamento dei bot in qualsiasi momento. Il malware utilizza il framework Electron per imitare il comportamento dell’utente durante la navigazione, evitando così le protezioni dei siti web.

Via: ufficio stampa Check Point Research

Autore dell'articolo: Francesco Menna

Mi chiamo Francesco, classe 96. Laureato in Ingegneria Meccanica e studente alla magistrale di Ingegneria Meccanica per l'Energia e l'Ambiente alla Federico II di Napoli. Passione sfrenata per tutto ciò che ha un motore e va veloce. Per info e collaborazioni inviare una mail a framenna96@gmail.com