Malware rompighiaccio
Ice Breaker è un malware scritto utilizzando Node.js che funziona come una backdoor. È stato rilevato per la prima volta nel 2022 da Security Joes in campagne rivolte ai settori del gioco e del gioco d'azzardo, che erano facilmente riconoscibili grazie alle tattiche di ingegneria sociale utilizzate dai criminali informatici.
L'identità delle persone dietro gli attacchi Ice Breaker è attualmente sconosciuta e non è legata a nessun particolare gruppo o regione di hacker. Tuttavia, ci sono prove che suggeriscono che non siano madrelingua inglese.
Le campagne Ice Breaker iniziano con i criminali che si rivolgono a canali di supporto gestiti dall'uomo per piattaforme di gioco / gioco d'azzardo, mostrando una preferenza per i rappresentanti del supporto che non parlano correntemente l'inglese. Gli aggressori fanno false affermazioni di tentativi di accesso falliti o di nuove registrazioni di account, inviando presunti "screenshot" tramite collegamenti per il download.
Questi file dannosi sono spesso ospitati su falsi siti di hosting di file che imitano quelli legittimi, ma i criminali hanno utilizzato anche Dropbox. L'obiettivo è indurre il supporto ad aprire il file, di solito un file LNK, che avvia un processo di ricerca delle credenziali e porta a un'infezione completa di Ice Breaker. Se il file LNK fallisce, gli aggressori ricorrono a un file VBS, che infetta i dispositivi con il malware DUNIHI.
Ice Breaker utilizza varie misure anti-analisi per eludere il rilevamento e rendere difficile il reverse engineering. Una volta infiltrato con successo, può rubare file, estrarre cookie Internet e credenziali di accesso da Chrome e acquisire schermate.
Le versioni future di Ice Breaker potrebbero avere funzionalità aggiuntive o diverse man mano che il malware viene aggiornato e ulteriormente sviluppato.
Cosa sono gli Advanced Persistent Threat Actors o APT?
Le minacce persistenti avanzate (APT) sono un tipo di attacco informatico condotto da aggressori altamente qualificati e dotati di risorse adeguate con un obiettivo specifico in mente. Questi attacchi vengono in genere eseguiti per un lungo periodo di tempo, spesso mesi o addirittura anni, e sono progettati per non essere rilevati mentre l'attaccante continua ad ottenere l'accesso a informazioni sensibili.
Gli APT possono essere attori dello stato-nazione, organizzazioni criminali o altri gruppi altamente motivati e si rivolgono a organizzazioni o individui specifici, come dirigenti di alto livello, organizzazioni politiche o fornitori di infrastrutture critiche. Gli APT sono progettati per eludere il rilevamento da parte delle tradizionali misure di sicurezza e spesso utilizzano una combinazione di ingegneria sociale, exploit zero-day e malware sofisticato per compromettere i sistemi del bersaglio e rubare dati sensibili.