IceRat cerca password dai servizi online

Notizie sui dati G

Condividi post

Il malware IceRat prende di mira le password degli utenti e l'estrazione illegale di monete, utilizzando strategie insolite per evitare il rilevamento.

Il malware IceRat spia i dati di accesso degli utenti a vari servizi online e, se infettato, può aumentare involontariamente le bollette dell'elettricità degli utenti, attraverso l'estrazione illegale di monete. Tecnicamente, gli sviluppatori hanno escogitato una serie di cose per impedire il rilevamento del codice dannoso da parte delle soluzioni di sicurezza.

Alla ricerca di password

L'analista di virus G DATA Karsten Hahn ha dato un'occhiata più da vicino a IceRat. Se il pericoloso programma dannoso entra nel computer, spia i dati di accesso a vari servizi online, come Facebook o Amazon. Tuttavia, queste informazioni da sole non sono sufficienti per i criminali: installano anche un minatore di monete che estrae illegalmente valute digitali. In questo modo, gli autori guadagnano denaro aggiuntivo e le vittime devono fare i conti con l'aumento delle bollette elettriche.

I criminali informatici utilizzano una duplice strategia

Con IceRat, gli aggressori non hanno scritto le funzioni dannose in un unico file, ma le hanno distribuite su diversi componenti che sono stati combinati per formare il malware. Per la maggior parte di questi componenti, l'analista ha riscontrato un linguaggio di programmazione molto insolito per il codice dannoso: JPHP. Questa è un'implementazione PHP che viene eseguita nella macchina virtuale Java. Con questo approccio, i criminali informatici cercano di ingannare le soluzioni di sicurezza per impedire il rilevamento. Se i singoli file del programma dannoso mancano del contesto generale, è difficile identificarli come dannosi. L'uso di JPHP è anche così insolito che molte soluzioni di sicurezza non danno l'allarme.

“IceRat è molto pericoloso e danneggia gli utenti in due modi. Un'infezione significa che non solo le password cadono nelle mani sbagliate e possono essere vendute in modo redditizio in speciali mercati clandestini. Allo stesso tempo, il computer viene anche utilizzato in modo improprio per l'estrazione illegale di monete. Gli aggressori guadagnano il doppio a spese delle loro vittime", afferma Karsten Hahn, analista di virus presso G DATA CyberDefense.

Maggiori informazioni su GData.de

 


Informazioni su G Data

Con servizi di difesa informatica completi, l'inventore dell'antivirus consente alle aziende di difendersi dal crimine informatico. Più di 500 dipendenti garantiscono la sicurezza digitale di aziende e utenti. Made in Germany: con oltre 30 anni di esperienza nell'analisi del malware, G DATA conduce ricerca e sviluppo software esclusivamente in Germania. Le massime esigenze in materia di protezione dei dati hanno la massima priorità. Nel 2011, G DATA ha emesso una garanzia "no backdoor" con il sigillo di fiducia "IT Security Made in Germany" di TeleTrust eV. G DATA offre un portafoglio di antivirus e protezione degli endpoint, test di penetrazione e risposta agli incidenti per analisi forensi, controlli dello stato di sicurezza e formazione sulla consapevolezza informatica per difendere efficacemente le aziende. Nuove tecnologie come DeepRay proteggono dai malware con l'intelligenza artificiale. L'assistenza e il supporto fanno parte del campus G DATA di Bochum. Le soluzioni G DATA sono disponibili in 90 paesi e hanno ricevuto numerosi riconoscimenti.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più