Malware rompighiaccio

gambling

Ice Breaker è un malware scritto utilizzando Node.js che funziona come una backdoor. È stato rilevato per la prima volta nel 2022 da Security Joes in campagne rivolte ai settori del gioco e del gioco d'azzardo, che erano facilmente riconoscibili grazie alle tattiche di ingegneria sociale utilizzate dai criminali informatici.

L'identità delle persone dietro gli attacchi Ice Breaker è attualmente sconosciuta e non è legata a nessun particolare gruppo o regione di hacker. Tuttavia, ci sono prove che suggeriscono che non siano madrelingua inglese.

Le campagne Ice Breaker iniziano con i criminali che si rivolgono a canali di supporto gestiti dall'uomo per piattaforme di gioco / gioco d'azzardo, mostrando una preferenza per i rappresentanti del supporto che non parlano correntemente l'inglese. Gli aggressori fanno false affermazioni di tentativi di accesso falliti o di nuove registrazioni di account, inviando presunti "screenshot" tramite collegamenti per il download.

Questi file dannosi sono spesso ospitati su falsi siti di hosting di file che imitano quelli legittimi, ma i criminali hanno utilizzato anche Dropbox. L'obiettivo è indurre il supporto ad aprire il file, di solito un file LNK, che avvia un processo di ricerca delle credenziali e porta a un'infezione completa di Ice Breaker. Se il file LNK fallisce, gli aggressori ricorrono a un file VBS, che infetta i dispositivi con il malware DUNIHI.

Ice Breaker utilizza varie misure anti-analisi per eludere il rilevamento e rendere difficile il reverse engineering. Una volta infiltrato con successo, può rubare file, estrarre cookie Internet e credenziali di accesso da Chrome e acquisire schermate.

Le versioni future di Ice Breaker potrebbero avere funzionalità aggiuntive o diverse man mano che il malware viene aggiornato e ulteriormente sviluppato.

Cosa sono gli Advanced Persistent Threat Actors o APT?

Le minacce persistenti avanzate (APT) sono un tipo di attacco informatico condotto da aggressori altamente qualificati e dotati di risorse adeguate con un obiettivo specifico in mente. Questi attacchi vengono in genere eseguiti per un lungo periodo di tempo, spesso mesi o addirittura anni, e sono progettati per non essere rilevati mentre l'attaccante continua ad ottenere l'accesso a informazioni sensibili.

Gli APT possono essere attori dello stato-nazione, organizzazioni criminali o altri gruppi altamente motivati e si rivolgono a organizzazioni o individui specifici, come dirigenti di alto livello, organizzazioni politiche o fornitori di infrastrutture critiche. Gli APT sono progettati per eludere il rilevamento da parte delle tradizionali misure di sicurezza e spesso utilizzano una combinazione di ingegneria sociale, exploit zero-day e malware sofisticato per compromettere i sistemi del bersaglio e rubare dati sensibili.

February 3, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.