
Image by Cottombro Studio, from Pexels
Microsoft Avverte: Annunci Maliziosi su Siti di Streaming Illegali Hanno Infettato 1 Milione di PC
Microsoft ha chiuso molteplici repository GitHub che venivano utilizzati in una vasta campagna di malvertising che ha colpito quasi un milione di dispositivi in tutto il mondo.
Di fretta? Ecco i Fatti Salienti!
- I cybercriminali hanno utilizzato annunci pubblicitari dannosi su siti di streaming illegali per diffondere malware.
- Il malware ha rubato dati personali, compromesso la sicurezza e permesso il controllo remoto dei dispositivi.
- La campagna, chiamata Storm-0408, ha utilizzato strumenti legittimi per mimetizzarsi con le operazioni del sistema.
L’azienda ha scoperto l’attacco a dicembre 2024, quando il suo team di intelligence sulle minacce ha notato che un malware veniva scaricato da GitHub sui dispositivi degli utenti.
Secondo un’analisi di Microsoft, i cybercriminali hanno inserito annunci malevoli all’interno di video su siti di streaming illegali. Questi annunci hanno reindirizzato gli utenti ignari a GitHub, dove il malware è stato segretamente scaricato sui loro sistemi.
Una volta installato, il malware ha rilasciato ulteriori programmi dannosi progettati per rubare informazioni personali, compromettere la sicurezza e consentire agli aggressori di mantenere il controllo sui dispositivi infetti.
L’analisi di Microsoft ha rivelato che la campagna era altamente organizzata, utilizzando diverse fasi per diffondere il malware. Il primo passaggio coinvolgeva l’attirare gli utenti su GitHub, Discord o Dropbox, dove il malware era ospitato.
Una volta scaricato, il malware raccoglieva dati sul sistema infetto, inclusa la dimensione della memoria, i dettagli del sistema operativo e le informazioni dell’utente. Gli aggressori utilizzavano quindi questi dati per distribuire programmi ancora più dannosi, tra cui malware per il furto di informazioni come Lumma Stealer e Doenerium.
In alcuni casi, è stato anche installato uno strumento di monitoraggio remoto chiamato NetSupport, che permette agli aggressori di controllare a distanza i dispositivi infettati. La campagna, monitorata da Microsoft con il nome di Storm-0408, è stata progettata per essere difficile da rilevare. Gli aggressori hanno utilizzato strumenti legittimi come PowerShell e JavaScript per mimetizzarsi con le normali operazioni di sistema.
Hanno inoltre implementato tecniche di persistenza, come la modifica delle impostazioni del registro e l’aggiunta di scorciatoie all’avvio, per garantire che il malware rimanesse sui dispositivi infettati anche dopo un riavvio.
Microsoft ha lavorato con il team di sicurezza di GitHub per rimuovere i repository maligni, prevenendo ulteriori infezioni. Tuttavia, l’azienda ha avvertito che attacchi simili potrebbero verificarsi in futuro. Ha esortato gli utenti ad essere cauti quando visitano siti di streaming illegali e a mantenere aggiornati i loro software e protezioni di sicurezza.
Il post sul blog ha anche fornito dettagli tecnici per i professionisti della cybersecurity, inclusi modi per rilevare segni di infezione e prevenire minacce simili.
Microsoft ha sottolineato la necessità per le organizzazioni di rimanere vigili contro le minacce informatiche in evoluzione, specialmente quelle che sfruttano piattaforme di fiducia come GitHub per diffondere malware.
Lascia un commento
Annulla