Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Ov3r_Stealer: malware in annunci di lavoro falsi su Facebook
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Ov3r_Stealer: malware in annunci di lavoro falsi su Facebook

Andrea Tasinato 1 anno fa Commenta! 5
SHARE

Alcuni criminali informatici non identificati stanno sfruttando annunci di lavoro fasulli su Facebook come esca per ingannare potenziali vittime nell’installazione di un nuovo malware stealer basato su Windows, denominato Ov3r_Stealer.

Contenuti di questo articolo
Come funziona il malware Ov3r_StealerConclusione

Come funziona il malware Ov3r_Stealer

“Questo malware è progettato per rubare credenziali e portafogli [Wallet] crittografici e inviarli a un canale Telegram che il criminale informatico monitora“, ha dichiarato Trustwave SpiderLabs in un rapporto scritto dall’azienda.

Ov3r_Stealer è in grado di sottrarre informazioni basate sull’indirizzo IP, informazioni hardware, password, cookie, informazioni sulla carta di credito, auto-compilazioni, estensioni del browser, portafogli crittografici, documenti di Microsoft Office e un elenco di prodotti antivirus installati sull’host compromesso.

Leggi Altro

Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito
Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema

Mentre l’obiettivo esatto della campagna è sconosciuto, è probabile che le informazioni rubate siano offerte in vendita ad altri criminali informatici; tuttavia un’altra ipotesi è che Ov3r_Stealer possa essere aggiornato nel tempo per agire come un caricatore simile a QakBot per carichi utili aggiuntivi, inclusi ransomware.

Attacco ransomware microsoft

Il punto di partenza dell’attacco è un file PDF con armi che pretende di essere un file ospitato su OneDrive, incoraggiando gli utenti a fare clic su un pulsante “Accesso al documento” incorporato in esso.

Trustwave ha dichiarato di aver identificato il file PDF condiviso su un falso account Facebook che impersonava il CEO di Amazon, Andy Jassy, nonché tramite annunci di lavoro per la pubblicità digitale su Facebook.

Gli utenti che cliccano sul pulsante vengono serviti con un file di collegamento internet (.URL) che si maschera come un documento DocuSign ospitato sulla rete di distribuzione dei contenuti di Discord (CDN). Il file di collegamento agisce quindi come un condotto per consegnare un file di elemento del pannello di controllo (.CPL), che viene poi eseguito utilizzando il processo binario del Pannello di controllo di Windows (“control.exe“).

Ov3r_stealer
Esempio di pubblicità ingannevole sulla piattaforma facebook, con la quale viene distribuito questo particolare malware

L’esecuzione del file CPL porta al recupero di un caricatore PowerShell (“DATA1.txt”) da un repository GitHub per lanciare infine Ov3r_Stealer.

È opportuno far notare che in questa fase una catena di infezione quasi identica è stata recentemente divulgata da Trend Micro come utilizzata da vari criminali informatici per rilasciare un altro stealer chiamato Phemedrone Stealer sfruttando la vulnerabilità di bypass di Microsoft Windows Defender SmartScreen (CVE-2023-36025, punteggio CVSS: 8.8) e le somiglianze si estendono al repository GitHub utilizzato (nateeintanan2527) e al fatto che Ov3r_Stealer condivide sovrapposizioni a livello di codice con Phemedrone.

“Questo malware è stato segnalato di recente, e potrebbe essere che Phemedrone sia stato riadattato e rinominato Ov3r_Stealer“, ha dichiarato Trustwave. “La differenza principale tra i due è che Phemedrone è scritto in C#.”

Clearfake

Queste scoperte giungono mentre Hudson Rock rivela che i criminali informatici stanno pubblicizzando l’accesso ai portali di richieste delle forze dell’ordine di organizzazioni importanti come Binance, Google, Meta e TikTok sfruttando credenziali ottenute da infezioni da infostealer.

Seguono anche l’emergere di una categoria di infezioni chiamata CrackedCantil che sfrutta software craccato come vettore di accesso iniziale per rilasciare caricatori come PrivateLoader e SmokeLoader, che successivamente agiscono come una sorta di meccanismi di distribuzione per ladri di informazioni, crypto miner, botnet proxy e ransomware.

Conclusione

In conclusione, la diffusione del malware Ov3r_Stealer attraverso annunci di lavoro falsi su Facebook evidenzia la continua creatività e pericolosità dei criminali informatici nel mondo sempre più connesso e la sofisticata catena di infezione, che sfrutta file PDF e collegamenti internet, mette in risalto la necessità di una maggiore consapevolezza e attenzione da parte degli utenti nell’interagire con contenuti online.

La possibilità che le informazioni rubate siano offerte sul mercato o che il malware possa evolversi in futuro solleva ulteriori preoccupazioni sulla sicurezza digitale ed è pertanto fondamentale mantenere le difese informatiche aggiornate e adottare pratiche sicure per mitigare le minacce sempre più sofisticate che si manifestano nel panorama digitale odierno.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?