• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Malware  /  Su Download.com da anni è presente un malware che sottrae Bitcoin alle vittime

Su Download.com da anni è presente un malware che sottrae Bitcoin alle vittime

Solitamente, quando a un esperto di sicurezza si chiedono alcuni suggerimenti per rimanere al sicuro sul Web, una delle cose più importanti che probabilmente vi dirà è di scaricare il software solo da fonti legittime. A volte anche un consiglio così semplice e ovvio potrebbe non essere sufficiente a scongiurare il pericolo di malware. ESET ha individuato tre applicazioni con funzionalità Trojan ospitate su download.cnet.com, che è uno dei siti per l’hosting di software più popolari al mondo come dimostra il suo rank Alexa (163°).

Crawsh, un utente di monero subreddit, è stato tra le vittime di uno di questi programmi, ma fortunatamente per lui, la sua storia ha avuto un lieto fine.

Per prima cosa ha notato qualcosa di anomalo quando ha provato a copiare e incollare il suo indirizzo Monero in un altro percorso, diversamente dal solito l’indirizzo improvvisamente ha iniziato a essere rifiutato perché non valido. Come utente consapevole ed esperto, ha rapidamente sospettato che fosse coinvolto un malware – e aveva ragione: dopo un’indagine su quale potesse essere la causa di tale malfunzionamento è riuscito a individuare un codice malevolo nel sistema. L’indirizzo del suo wallboard è stato intercettato negli appunti dal malware, durante la fase di copia, e sostituito con l’indirizzo bitcoin hardcoded del criminale. Fortunatamente per Crawsh, l’indirizzo sostituito è valido solo per bitcoin e inserire il suo indirizzo Monero lo ha reso non valido ed è stato rilevato dall’applicazione di destinazione prima che qualcuno dei suoi Monero fosse trasferito altrove – purtroppo questo non è stato il caso di molte altre vittime, fino ad oggi il malware infatti ha fruttato 8.8 BTC. Crawsh alla fine ha scritto un post con i dettagli sul suo caso, notato poi dai ricercatori di malware di ESET, che hanno iniziato le indagini per aiutare a far luce sul caso e hanno trovato rapidamente alcune informazioni molto interessanti.

Abbiamo scoperto che la fonte di infezione di Crawsh era un’applicazione Trojan Win32 Disk Imager scaricato da download.com, dove era presente sin dal 2 maggio 2016.

ESET rileva l’applicazione Trojan come una variante di MSIL/TrojanDropper.Agent.DQJ. Il programma è stato scaricato da CNET 311 volte solo nell’ultima settimana e in totale oltre 4500 volte.

Successivamente abbiamo scoperto che Win32 Disk Imager non è l’unica applicazione Trojan ospitata su download.com e conosciamo almeno altri 2 programmi degli stessi autori. Il primo è CodeBlocks, che è già stato bloccato da CNET e contiene la stessa payload MSIL/ClipBanker.DF. Code Blocks è un popolare IDE open source (Integrated Development Environment) utilizzato da molti sviluppatori C / C ++.

L’altro è MinGW-w64, che era ancora disponibile per il download all’inizio della nostra indagine. Contiene diverse payload dannose tra cui uno strumento per sottrarre bitcoin e un virus. MinGW è fondamentalmente una porta di GCC (GNU Compiler Collection) per Microsoft Windows.

Le statistiche di popolarità dei due sono le seguenti (informazioni direttamente dal sito download.com). Si noti che il numero di download CodeBlocks recenti è 0, perché è stato rimosso da CNET. Non conosciamo la data esatta della rimozione, ma i dati della nostra telemetria indicano che potrebbe essere stata a marzo 2017.

Dopo la notifica di ESET, CNET ha rimosso rapidamente queste applicazioni Trojan dal proprio sito web.

Dropper del Trojan (MSIL / TrojanDropper.Agent.DQJ)

Il primo stadio dell’applicazione Trojan è un dropper molto semplice, che estrae sia il legittimo programma di installazione di una determinata applicazione (Win32DiskImager, CodeBlocks, MinGw) sia la payload malevola dalle risorse, salva entrambi i file nella cartella% temp% e li esegue.

La payload è molto simile al dropper in termini di semplicità: il programma si copia nel percorso % appdata% \ Dibifu_8 \ go.exe e si aggiunge alla chiave di avvio automatico del registro per garantire la persistenza.

La sostituzione dell’indirizzo bitcoin negli appunti è ottenuta con un semplice codice 4-liner, che può essere visto sopra, che cerca un indirizzo bitcoin con una regex e lo sostituisce con l’indirizzo del wallet hardcoded degli hacker: 1BQZKqdp2CV3QV5nUEsqSg1ygegLmqRygj.

I criminali non si sono impegnati molto per nascondere le loro intenzioni, infatti anche i percorsi del simbolo di debug, quello del dropper e del ClipBanker mostrano chiaramente i loro scopi. Riteniamo che “SF to CNET” significhi SourceForce su CNET, perché tutte e tre le applicazioni presentano istanze pulite nella fase di archiviazione del codice sorgente.

C: \ Users \ Ngcuka \ Documents \ V \ SF su CNET \ Btc Clipboard Rig \ WindowsFormsApplication1 \ obj \ x86 \ Release \ WindowsFormsApplication1.pdb

Ci sono molti altri indicatori di infezione che le vittime potrebbero notare. Innanzitutto, la payload e il pacchetto Trojan vengono rilasciati sotto y3_temp008.exe risp. Win32DiskImage_0_9_5_install.exe nella directory temporanea ed eseguiti.

Un altro malware che sostituisce i wallet negli appunti (Win32/ClipBanker.DY)

La payload viene eliminata dall’applicazione Trojan MinGW-w64. È una variante leggermente più sofisticata che utilizza espressioni regolari simili per la ricerca del wallet:

Inoltre, contiene ulteriori componenti dannosi crittografati nelle risorse, insieme a circa 3500 indirizzi bitcoin dei criminali, che vengono utilizzati per sostituire gli indirizzi delle vittime con un indirizzo simile basato sui primi tre caratteri della chiave (tagliato nella figura)

Le payload aggiuntive inserite in questo bitcoin stealer hanno anche percorsi PDB. Uno di questi è: C: \ Users \ Ngcuka \ Documents \ V \ Flash Spreader \ obj \ x86 \ Release \ MainV.pdb . Il nome utente è identico a quello trovato nel percorso PDB del primo bitcoin stealer. Pertanto, siamo sicuri che tutti questi esempi di malware siano stati sviluppati dallo stesso autore.

Come pulire un sistema infetto

Eliminare i programmi di installazione scaricati chiamati win32diskimager.exe (SHA1: 0B1F49656DC5E4097441B04731DDDDDDD1717566) risp. codeblocks.exe (SHA1: 7242AE29D2B5678C1429F57176DDEBA2679EF6EB) resp. mingw-w64-install.exe (SHA1: 590D0B13B6C8A7E39558D45DFEC4BDE3BBF24918) dalla cartella di download

Rimuovere gli exe nella cartella% appdata% \ dibifu_8 \ (SHA1: E0BB415E858C379A859B8454BC9BA2370E239266)

Rimuovere y3_temp008.exe da% temp% \ folder (SHA1: 3AF17CDEBFE52B7064A0D8337CAE91ABE9B7E4E3, risp. C758F832935A30A865274AA683957B8CBC65DFDE)

Eliminare il valore del registro ScdBcd dalla chiave HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run

Durante il corso delle nostre indagini, abbiamo segnalato a CNET la presenza delle applicazioni Trojan, che poi sono state rapidamente rimosse dal loro sito Web, prevenendo ulteriori infezioni.

Se si ha il sospetto di essere stati infettati, installare una soluzione antimalware efficace in grado di rimuovere automaticamente i file pericolosi. Per evitare la sostituzione degli indirizzi negli appunti è opportuno ricontrollarli prima di effettuare le transazioni !!!

IoC

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente OceanLotus diffonde una nuova backdoor usando vecchie strategie
Articolo successivo   Siti Web PHP a rischio di attacchi

Articoli Simili

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

    Dicembre 30, 2020
  • Tecnologia Odix

    Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

    Dicembre 23, 2020

2 Comments

  1. Pingback: Su Download.com da anni è presente un malware che sottrae Bitcoin alle vittime | Rassegna stampa di diritto, fisco e economia
  2. Pingback: Download.com nasconde da anni un malware che sottrae Bitcoin alle vittime - ComunicatoStampa.org

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.