Rose Grabber viene fornito con un ricco kit di strumenti dannosi
Rose è un tipo di software dannoso noto come grabber, progettato con l'intento di sottrarre informazioni sensibili da un sistema preso di mira. Questa versione aggiornata del ladro Phorcy mostra la capacità di estrarre dati da browser, varie applicazioni e portafogli di criptovaluta, impegnandosi in una serie di attività dannose. La rimozione immediata di Rose dai sistemi è essenziale per le vittime.
Rose possiede la capacità di eludere il controllo dell'account utente, ottenendo privilegi elevati sul sistema preso di mira. Questa elevazione migliora l'efficienza del malware nell'esecuzione di azioni dannose senza incontrare le tipiche barriere di sicurezza. Inoltre, gli aggressori possono assegnare un'icona distintiva al malware, facilitandone la mimetizzazione e rendendolo meno visibile alle vittime.
Per mantenere la persistenza sui sistemi infetti, il Rose grabber rimane attivo e continua le sue operazioni dannose dopo ogni riavvio del sistema. Allo stesso tempo, il malware impiega tattiche per sovvertire le misure di sicurezza del sistema, disabilitando la protezione antivirus integrata (come Windows Defender) e i firewall per eludere il rilevamento e la rimozione.
Il Rose grabber è abile nell'eludere gli ambienti delle macchine virtuali, complicando gli sforzi dei ricercatori di sicurezza volti ad analizzare il malware in un ambiente controllato. Inoltre, adotta misure preventive bloccando l’accesso ai siti Web relativi agli antivirus, impedendo alle vittime di cercare assistenza o aggiornamenti per il proprio software di sicurezza.
Rose Grabber nasconde bene la sua presenza
Nel tentativo di non essere rilevato, il malware incorpora un meccanismo di autodistruzione progettato per cancellare ogni traccia della sua presenza. Per fuorviare gli utenti e creare confusione, il malware può visualizzare falsi messaggi di errore, inducendo potenzialmente gli utenti a trascurare le sue attività dannose.
Estendendo il suo impatto a varie piattaforme di comunicazione come Discord, il Rose grabber utilizza funzionalità come Discord injection, consentendo l'inserimento di codice nei processi Discord. Rubando i token Discord, il malware ottiene l'accesso non autorizzato agli account Discord, avviando messaggi diretti di massa a tutti gli amici sull'account Discord della vittima, dimostrando il suo potenziale di impatto diffuso. Oltre alle piattaforme social, il malware prende di mira le sessioni di gioco su piattaforme come Steam, Epic Games e Uplay, rubando sessioni attive per potenziale sfruttamento.
Inoltre, il Rose grabber si concentra sull'estrazione di informazioni sensibili da diversi browser Web, tra cui password, cookie, cronologia di navigazione e dati di compilazione automatica. La sua portata si estende alle piattaforme di gioco come Minecraft e alle applicazioni di messaggistica come Telegram, sottolineando la sua versatilità nel compromettere un ampio spettro di dati degli utenti.