fbpx
NewsTech

Electron-bot: il malware che ha colpito il Microsoft Store analizzato da Check Point Research

Il malware ha causato oltre 5 mila vittime

Il malware Electron-bot ha colpito il Microsoft Store facendo registrare oltre 5 mila vittime di attacchi informatici. Il malware viene distribuito tramite le app di gaming sullo store ufficiale di Microsoft ed è in grado di controllare gli account dei social media delle sue vittime. Electron-bot ha infettato app molto popolari come Temple Run e Subway Surfer come rilevato da Check Point Research.

Come funziona il malware Electron-bot

Electron-bot ha fatto registrare oltre 5 mila vittime di attacchi, come rivelato da Check Point Research, divisione Threat Intelligence di Check Point Software Technologies. Il malware presenta capacità ben definite come il SEO poisoning, metodo con cui i criminali informatici creano siti web dannosi utilizzando tattiche di ottimizzazione nei motori di ricerca per mostrarsi tra i primi risultati sui motori. C’è poi Ad Clicker, un’infezione del computer che funziona in background connettendosi a siti web per generare click. Electron-bot è in grado di promuovere gli account social per dirigere il traffico verso contenuti specifici e promuovere prodotti online, generando profitti con click su annunci.

I publisher malevoli rivelati sono:

  • Lupy games
  • Crazy 4 games.
  • Jeuxjeuxkeux games
  • Akshi games
  • Goo Games
  • Bizon case

L’attacco del malware inizia dopo l’installazione dell’app infetta. A questo punto, l’hacker scarica i file ed esegue gli script. A poco a poco, il malware prende il controllo del sistema eseguendo vari comandi in background. Gli script, nella maggior parte dei casi, sono caricati in fase di esecuzione dai server degli aggressori in modo da evitare il rilevamento.

Il commento

Daniel Alima, Malware Analyst di Check Point Research, dichiara: “Il framework Electron fornisce alle app l’accesso a tutte le risorse del computer, incluso il computing GPU. Dato che il payload del bot viene caricato in automatico ogni volta che viene eseguito, gli hacker possono modificare il codice e cambiarne il comportamento. Per esempio, possono avviare una seconda fase e rilasciare un nuovo malware come un ransomware o un RAT. E tutto questo può accadere senza che la vittima se ne accorga”

 

Da non perdere questa settimana su Techprincess

🚪 La pericolosa backdoor di Linux, disastro sventato da un solo ricercatore
 
🎶Streaming Farms: il lato oscuro della musica, tra ascolti falsi e stream pompati
 
✈️Abbiamo provato DJI Avata 2: sempre più divertente!
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
  
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
  
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
  
💌 Risolviamo i tuoi problemi di cuore con B1NARY
  
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
  
💸E trovi un po' di offerte interessanti su Telegram!

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button