Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Nuova campagna malware scoperta: Winos 4.0 diffuso tramite falsi installatori VPN e browser
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Nuova campagna malware scoperta: Winos 4.0 diffuso tramite falsi installatori VPN e browser

Un attacco sofisticato prende di mira utenti di lingua cinese con strumenti noti come LetsVPN e QQ Browser.

Andrea Tasinato 2 giorni fa Commenta! 4
SHARE

Una nuova campagna malware altamente sofisticata è stata scoperta dai ricercatori di sicurezza informatica di Rapid7, che hanno segnalato la diffusione del framework malevolo Winos 4.0 attraverso falsi installatori software camuffati da applicazioni legittime come LetsVPN e QQ Browser.

Contenuti di questo articolo
Come funziona Catena e cosa fa Winos 4.0Target: utenti di lingua cineseUna minaccia in evoluzioneConsiderazioni finali
Nuova campagna malware scoperta: winos 4. 0 diffuso tramite falsi installatori vpn e browser
Winos 4. 0 attacca principalmente utenti di lingua cinese

La minaccia, rilevata per la prima volta nel febbraio 2025, sfrutta un loader multistadio residente in memoria chiamato Catena, in grado di eludere gli antivirus tradizionali caricando l’intero payload direttamente nella RAM.

Come funziona Catena e cosa fa Winos 4.0

Catena è un sistema d’infezione avanzato che utilizza shellcode incorporato, file .ini malevoli e iniezione riflessiva di DLL, tecniche pensate per mantenere la persistenza e aggirare i sistemi di rilevamento.

Leggi Altro

Hanno trasformato il piombo in oro (per davvero): e no, non è un meme
Latrodectus, ClickFix e TikTok: la nuova ingegneria sociale corre su PowerShell
Quando Doom mise in crisi Windows 95: La battaglia di Bill Gates contro il gioco
Virgin Galactic: il 2026 potrebbe essere l’anno chiave
Nuova campagna malware scoperta: winos 4. 0 diffuso tramite falsi installatori vpn e browser
Flusso di infezioni basato su qqbrowser osservato a febbraio 2025

Una volta compromesso il sistema, il malware si connette in modo silenzioso a server di command-and-control (C2) controllati dagli attaccanti, prevalentemente ospitati a Hong Kong, per ricevere istruzioni o scaricare componenti aggiuntivi.

Il vero cuore dell’operazione è Winos 4.0, noto anche come ValleyRAT: un potente trojan di accesso remoto scritto in C++, basato su Gh0st RAT, che consente agli attaccanti di:

  • accedere alla shell remota del sistema;
  • esfiltrare dati sensibili;
  • avviare attacchi DDoS;
  • caricare plugin modulabili per ulteriori funzionalità.

Target: utenti di lingua cinese

Sebbene il malware includa un controllo per verificare se il sistema utilizza la lingua cinese, esso procede comunque all’esecuzione anche in ambienti non cinesi, suggerendo che questa funzionalità sia in fase di sviluppo, ma i ricercatori sottolineano come la maggior parte delle infezioni si concentri su utenti cinesi o in aree geografiche a essi collegate, come Taiwan.

Una delle campagne più recenti, infatti, ha simulato una comunicazione ufficiale dell’Ufficio delle Tasse taiwanese, utilizzando email di phishing per veicolare il malware.

Una minaccia in evoluzione

Nel corso del 2025, gli autori della campagna hanno apportato modifiche alla catena d’infezione, rendendola ancora più difficile da rilevare. Tra le novità:

  • Falsi installatori NSIS camuffati da LetsVPN;
  • Comandi PowerShell che disattivano Microsoft Defender su tutte le unità (da C:\ a Z:);
  • Utilizzo di certificati digitali scaduti ma apparentemente legittimi, intestati a Tencent Technology (Shenzhen);
  • Un eseguibile che esegue un check per la presenza dell’antivirus 360 Total Security;
  • Comunicazione con server C2 tramite porte non standard come TCP 18856.
Nuova campagna malware scoperta: winos 4. 0 diffuso tramite falsi installatori vpn e browser
Da letsvpn installer a winos 4. 0 nell’aprile 2025

L’intera infrastruttura, unita alla presenza di software esca firmati, ha spinto gli esperti a collegare questa campagna al gruppo APT noto come Silver Fox (anche chiamato Void Arachne), già noto per operazioni mirate in ambienti sinofoni.

Considerazioni finali

La campagna malware analizzata mostra un livello di organizzazione, pianificazione e capacità tecnica che indica un attore ben finanziato e altamente specializzato.

L’utilizzo di falsi installatori (come Winos 4.0), esecuzione solo in memoria e tecniche di evasione avanzate rappresentano una seria minaccia per la sicurezza degli utenti, soprattutto in ambito business.

Per ridurre i rischi di infezione, è fondamentale:

  • Scaricare software solo da fonti ufficiali;
  • Evitare di aprire allegati da mittenti sconosciuti;
  • Mantenere aggiornati i sistemi di sicurezza;
  • Monitorare con attenzione ogni comportamento anomalo del sistema.

Nel contesto attuale, dove attacchi mirati sono sempre più diffusi, la prevenzione e la formazione dell’utente finale restano armi fondamentali nella lotta contro il malware, e magari una passata di un buon antimalware male non fa…

 Rapid 7The Hacker News
Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-1
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?