• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Malware  /  Allerta ESET: identificato il malware nascosto che ha colpito 500000 utenti

Allerta ESET: identificato il malware nascosto che ha colpito 500000 utenti

I ricercatori di ESET hanno individuato ed esaminato un nuovo e sofisticato tipo di malware che finora ha colpito mezzo milione di utenti.

Questo malware poco appariscente soprannominato Stantinko, nell’analisi tecnica di ESET, spinge le vittime a scaricare software pirata da falsi siti torrent ed è costantemente mutato negli ultimi cinque anni per evitare di essere rilevato. Prendendo di mira principalmente gli utenti di lingua Russa, Statinko è una rete di bot che crea profitti installando delle estensioni nei browser così da poter visualizzare falsi annunci pubblicitari durante la navigazione Web.  Quando si installa su una macchina può effettuare un’enorme quantità di ricerche anonime su Google e creare degli account su Facebook che possono mettere “Mi piace” sulle immagini, sulle pagine e addirittura aggiungere amici.

Una ‘Backdoor Modulare’

La capacità di Stantinko di evitare la rilevazione degli antivirus si basa su sofisticate tecniche di offuscamento e sulla possibilità di nascondersi dietro ai codici che sembrano legittimi. Usando tecniche avanzate, il codice pericoloso viene crittografato in un file o nel Registro di Windows. Successivamente il malware lo decodifica utilizzando una chiave generata durante l’iniziale compromissione. Il suo comportamento pericoloso non può essere rilevato fin quando non riceve nuovi componenti dal suo server di comando e controllo, il che rende estremamente difficile rilevarlo in un sistema infettato.

Una volta che una macchina è stata compromessa, il malware installa due servizi Windows pericolosi che vengono eseguiti automaticamente a ogni avvio del sistema. “È difficile sbarazzarsene una volta che si viene infettati, perché ogni servizio di cui è composto ha la capacità di reinstallare gli altri nel  caso venissero eliminati dal sistema. Per risolvere del tutto il problema, l’utente deve eliminare contemporaneamente entrambi i servizi,” come spiega Frédéric Vachon, ricercatore malware di ESET.

Dopo essere penetrato nel sistema, Stantinko installa due plugin per il browser, entrambi disponibili sullo Store Web di Google Chrome – ‘The Safe Surfing’ e ‘Teddy Protection.’ “Tutti e due i plugin erano ancora disponibili online durante la nostra analisi,” Marc-Etienne Léveillé, ricercatore malware senior di ESET. “A prima vista, sembrano delle estensioni per il browser legittime che addirittura hanno un sito Web. Tuttavia, quando vengono installate da Stantinko, le estensioni ricevono una configurazione differente che contiene delle regole per generare clic fraudolenti e per inserire annunci pubblicitari non desiderati.”

Dopo aver completato l’infezione malware, gli operatori di Stantinko sono in grado di usare questi plugin per ottenere il pieno controllo del sistema compromesso. Ciò include la possibilità di effettuare un’enorme quantità di ricerche anonime per trovare siti sviluppati con Joomla e WordPress, l’esecuzione di attacchi brute force su questi siti, recuperare e sottrarre dati e creare falsi account su Facebook.

Gli hacker dietro a Stantinko in che modo riescono a guadagnarci denaro?

Grazie alla capacità di generare dei clic fraudolenti Stantinko può rivelarsi molto remunerativo per i criminali. Una ricerca condotta da White Ops e dall’Association of National Advertisers negli Stati Uniti ha stimato che i clic fraudolenti quest’anno causeranno alle aziende  circa 6,5 miliardi di dollari di danni.

Le informazioni relative ai siti che sono stati vittima degli attacchi brute force condotti da macchine infettate da Stantinko, che ne individuano le password provando migliaia di credenziali differenti, possono essere rivendute nel mercato nero. Sebbene i ricercatori di ESET non abbiano riscontrato attività pericolose sul social network, gli operatori di Stantinko possiedono uno strumento che gli consente di eseguire attività fraudolente su Facebook, come per esempio vendere i “Mi piace” per catturare illegittimamente l’attenzione degli ignari consumatori.

I plugin Safe Surfing e Teddy Protection sono in grado di inserire messaggi pubblicitari o dirottare la navigazione dell’utente. “Questo permette agli operatori di Stantinko di essere pagati per tutto il traffico che riescono a generare su questi annunci. Abbiamo addirittura scoperto che gli utenti in alcuni casi vengono dirottati dagli annunci di Stantinko direttamente sul sito Web pubblicitario,” conclude Matthieu Faou, ricercatore malware di ESET.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Case vacanze? Occhio alle truffe!
Articolo successivo   Unicredit: violati i dati di 400000 clienti

Articoli Simili

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

    Dicembre 30, 2020
  • Tecnologia Odix

    Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

    Dicembre 23, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.