Un nuovo malware per il furto di credenziali, chiamato Zaraza bot, viene messo in vendita su Telegram e utilizza il popolare servizio di messaggistica come comando e controllo (C2). Zaraza bot prende di mira un gran numero di browser web e viene distribuito attivamente su un canale hacker russo di Telegram molto popolare tra gli attori delle minacce.
Il bot Zaraza, un file binario a 64 bit compilato in C#, è progettato per colpire ben 38 diversi browser web, tra cui Google Chrome, Microsoft Edge, Opera, AVG Browser, Brave, Vivaldi e Yandex; in grado anche di catturare schermate della finestra attiva.
È l'ultimo esempio di malware in grado di rubare le credenziali di accesso associate a conti bancari online, portafogli di criptovalute, account di posta elettronica e altri siti web: una volta che il malware infetta il computer della vittima, recupera i dati sensibili e li invia a un server Telegram dove gli aggressori possono accedervi immediatamente.
Le credenziali trafugate rappresentano un grave rischio, in quanto non solo consentono agli attori delle minacce di ottenere un accesso non autorizzato agli account delle vittime, ma soprattutto di condurre furti di identità e frodi finanziarie.
Le prove raccolte da Uptycs indicano che il bot Zaraza viene offerto come strumento commerciale ad altri criminali informatici dietro pagamento di un abbonamento. Al momento non è chiaro come il malware si propaghi, certo è che in passato i ladri di informazioni hanno sfruttato diversi metodi come il malvertising e l'ingegneria sociale...
Le scoperte arrivano mentre la Threat Response Unit (TRU) di eSentire ha rivelato una campagna di GuLoader (alias CloudEyE) che prende di mira il settore finanziario tramite e-mail di phishing, utilizzando "esche" a tema fiscale per distribuire ruba-informazioni e trojan ad accesso remoto (RAT) come il temuto Remcos RAT.
Lo sviluppo segue anche un'impennata delle tecniche di malvertising e di avvelenamento dei motori di ricerca per distribuire un numero crescente di famiglie di malware, inducendo gli utenti che cercano applicazioni legittime a scaricare falsi programmi di installazione contenenti payload di hacker.
Per ridurre i rischi derivanti dal malware stealer, si raccomanda agli utenti quantomeno di attivare l'autenticazione a due fattori (2FA) e di procedere con gli aggiornamenti del software e dei sistemi operativi non appena disponibili.
Trovi questo articolo interessante?
Seguici anche sulle nostre pagine Social e su Linkedin per non perdere i nostri nuovi post.
Comments