Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: ClearFake: campagna che espande Atomic Stealer su MacOS
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

ClearFake: campagna che espande Atomic Stealer su MacOS

Andrea Tasinato 1 anno fa Commenta! 5
SHARE

Il furto di informazioni macOS noto come Atomic Stealer viene ora consegnato ai bersagli attraverso una catena di aggiornamenti fasulli del browser web (in questo caso specifico, Safari di MacOS) identificata come ClearFake.

Contenuti di questo articolo
Come funziona la campagna Clear Fake che espande il maware già noto Atomic StalerLumma Stealer cerca un modo per estrarre Cookie Google PersistentiAltri casi simili alla campagna ClearFake

Come funziona la campagna Clear Fake che espande il maware già noto Atomic Staler

“Questa potrebbe benissimo essere la prima volta che vediamo una delle principali campagne di ingegneria sociale, precedentemente riservata a Windows, espandersi non solo in termini di geolocalizzazione ma anche di sistema operativo“, ha detto Jérôme Segura di Malwarebytes in un’analisi del martedì.

Atomic Stealer (alias AMOS), documentato per la prima volta nell’aprile 2023, è una famiglia di malware commerciale venduta su base abbonamento al costo di $1.000 al mese (i famosi malware-as-a-service) e ha la capacità di sottrarre dati dai browser web e dai portafogli di criptovalute.

Leggi Altro

Corsair Vengeance RGB PRO 32 GB (2 x 16 GB) offerta Amazon
Robot tagliaerba 2025 a confronto: Cecotec Conga GrassHopper 500 vs Sunseeker X5
Virus che resistono alle formattazioni: possibile?
Volonaut Airbike: la prima moto volante a getto che sembra uscita da Star Wars (ma fa anche un po’ paura)

Macos big sur che manda in brick

Poi, nel settembre 2023, Malwarebytes ha documentato dettagliatamente un’altra campagna di Atomic Stealer che sfrutta annunci Google maligni, ingannando gli utenti macOS alla ricerca di una piattaforma di grafici finanziari nota come TradingView per scaricare il malware.

ClearFake, d’altra parte, è un’operazione di distribuzione di malware nascente che utilizza siti WordPress compromessi per servire avvisi fraudolenti di aggiornamenti del browser web nella speranza di distribuire furti di dati e altri malware.

È l’ultima aggiunta a un ampio gruppo di criminali informatici noti come TA569 (alias SocGholish), RogueRaticate (FakeSG), ZPHP (SmartApeSG) ed EtherHiding, noti per utilizzare temi legati a falsi aggiornamenti del browser a questo scopo.

Clearfake macos
Un esempio della campagna clearfake: un aggiornamento fasullo del browser safari che è in realtà un programma malevolo

A novembre 2023, la campagna ClearFake si è estesa per mirare ai sistemi macOS con una catena di infezioni quasi identica, sfruttando siti web hackerati per consegnare Atomic Stealer sotto forma di un file DMG.

Lo sviluppo del caso ClearFake è un segno che i malware furtivi continuano a fare affidamento su file di installazione falsi o avvelenati per software legittimi attraverso annunci pubblicitari maligni, reindirizzamenti di motori di ricerca a siti web maligni, download drive-by, phishing e avvelenamento SEO per la propagazione.

“La popolarità di furti come AMOS rende piuttosto facile adattare il payload a diversi bersagli, con piccoli aggiustamenti”, ha affermato Segura.

Lumma Stealer cerca un modo per estrarre Cookie Google Persistenti

La divulgazione segue anche gli aggiornamenti al furto di informazioni LummaC2 che utilizza una tecnica anti-sandbox basata sulla trigonometria che costringe il malware ad attendere fino a quando viene rilevato un comportamento “umano” nella macchina infetta.

Gli operatori del malware stanno inoltre promuovendo una nuova funzionalità che sostengono possa essere utilizzata per raccogliere i cookie dell’account Google da computer compromessi che non scadranno o verranno revocati anche se il proprietario cambia la password.

Clearfake: campagna che espande atomic stealer su macos

“Questo comporterà un cambiamento significativo nel mondo dei crimini informatici, consentendo agli hacker di infiltrarsi in ancora più account e compiere attacchi significativi“, ha dichiarato Alon Gal, co-fondatore e CTO di Hudson Rock, in una serie di post su LinkedIn e ha poi aggiunto: “In sostanza, questi cookie sembrano più persistenti e potrebbero portare a un aumento dei servizi Google utilizzati dalle persone che vengono hackerati, e se la pretesa che un cambio di password non invalida la sessione è vera, ci aspettiamo problemi molto più gravi“.

Altri casi simili alla campagna ClearFake

Oltre alle minacce menzionate, il panorama della sicurezza informatica vede la proliferazione di altri casi simili di malware con tecniche sempre più sofisticate; ad esempio, il Trojan bancario Emotet ha continuato a evolversi, sfruttando tattiche avanzate di spear-phishing per infiltrarsi nei sistemi.

Un altro esempio è rappresentato da TrickBot, un modulo bancario modulare che ha ampliato la sua portata per includere funzionalità di distribuzione di ransomware.

Questi casi evidenziano la continua adattabilità e la crescente complessità delle minacce informatiche, sottolineando l’importanza di pratiche di sicurezza avanzate e di aggiornamenti regolari per proteggere i sistemi dagli attacchi sempre più sofisticati.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?