
Photo by Mohamed M on Unsplash
Il Rapporto Rivela che il Malware Open-Source Cattura Immagini delle Vittime Mentre Guardano Porno
Un recente rapporto pubblicato dai ricercatori di Proofpoint ha rivelato che gli attori malevoli hanno utilizzato malware open-source etichettati per “finalità educative” su diverse piattaforme per condurre attacchi informatici. Gli esperti hanno scoperto che quest’anno, gli aggressori hanno impiegato ladri di informazioni automatizzati in varie campagne, incluso scattare foto quando gli utenti guardano pornografia per scopi di sextortion.
Hai fretta? Ecco i fatti salienti:
- Il rapporto rivela che gli attori malevoli hanno utilizzato malware open-source disponibili per “scopi educativi” per cyberattacchi.
- Stealerium e strumenti simili sono stati recentemente utilizzati per campagne malevole.
- Alcune varianti di malware attivano webcam e scattano screenshot quando gli utenti visualizzano pornografia per scopi di sextortion.
Secondo il rapporto pubblicato da Proofpoint mercoledì, il malware open-source studiato – Stealerium e varianti simili – è disponibile pubblicamente su piattaforme come GitHub “a scopo didattico” da molto tempo. Tuttavia, i ricercatori hanno notato recenti attività maligne relative all’infostealer.
“Sebbene il malware open-source possa essere utile per gli ingegneri di rilevamento e i cacciatori di minacce per comprendere i modelli di comportamento per i quali possono sviluppare firme di rilevamento delle minacce, fornisce anche un diverso tipo di educazione agli attori malevoli”, hanno spiegato i ricercatori nell’analisi. “Questi attori potrebbero adottare, modificare e possibilmente migliorare il codice open-source, risultando in una proliferazione di varianti del malware che non sono così facili da rilevare o difendere.”
I ricercatori hanno scoperto numerosi attacchi mirati a centinaia di organizzazioni in tutto il mondo attribuiti agli attori di minaccia TA2715 e TA2536, e collegati a Stealerium. Le campagne utilizzavano email di phishing con allegati malevoli, impersonavano organizzazioni di vari settori, richiedevano pagamenti e applicavano tattiche di ingegneria sociale progettate per instillare paura e urgenza.
In un caso, il malware installato sul dispositivo di una vittima ha rubato una vasta gamma di dati e includeva una funzione di rilevamento dei contenuti pornografici. Quando veniva riconosciuto un contenuto per adulti in un URL del browser, scattavano screenshot e riprese dalla webcam.
“È in grado di rilevare le schede del browser aperte relative a contenuti per adulti e scatta uno screenshot del desktop così come una cattura di immagine dalla webcam,” hanno scritto i ricercatori. “Questo viene probabilmente utilizzato successivamente per la ‘sextorsion.’ Sebbene questa caratteristica non sia nuova tra i malware legati alla cybercriminalità, non viene spesso osservata.”
Proofpoint ha messo in guardia sui rischi posti dai malware open-source e sulla probabilità di una nuova ondata di attacchi informatici, esortando le organizzazioni a rafforzare le loro difese.
Nelle ultime settimane, sono state segnalate diverse campagne di sextortion. A maggio, diverse fonti hanno riportato che la campagna “Hello Pervert” aveva preso di mira numerosi utenti di posta elettronica, e gli esperti hanno anche sollevato preoccupazioni circa l’uso dell’IA per gli schemi di sextortion sulle app di incontri.