Non+rispondere+a+questa+mail%3A+rubano+i+dati+e+registrano+le+conversazioni
notizietop
/articolo/fadestealer-mail-rubano-dati-registrano-conversazioni/5872/amp/
Tecnologia

Non rispondere a questa mail: rubano i dati e registrano le conversazioni

Ogni giorno che passa aumenta, sempre di più, il pericolo per quanto riguarda il mondo della tecnologia

Oramai non si può più stare tranquilli visto che c’è sempre un modo per fregare il prossimo. Questo è quello che pensano coloro che con i computer ci sanno realmente fare e sono pronti ad adescare il loro pesce per potersi impossessare di dati importanti e, soprattutto, tendere a registrare le conversazioni più importanti.

Attenzione alla vostra mail (Pixabay Foto) Notizie.top

Un nuovo allarme arriva direttamente dai ricercatori di ASEC. A quanto pare, questi ultimi, hanno effettuato una nuova scoperta: quella di un malware che ha un preciso nome. Molto probabilmente qualcuno di voi (esperto in questo campo) ne avrà sentito parlare visto che stiamo parlando del “FadeStealer“.

Cos’è il Fadestealer? Attenzione alla vostra mail

Cos’è e soprattutto qual è il suo compito principale? A quanto pare la stessa tende a rubare dei dati sensibili del vostro computer e, come riportato in precedenza, registra le conversazioni delle persone nelle vicinanze. In che modo? Utilizzando il microfono del dispositivo. Ad operare in questo “campo” sono gli autori delle attività di spionaggio sono i cybercriminali del gruppo APT37 (StarCruft, Reaper o RedEyes).

A finanziare questo progetto c’è un Paese molto forte economicamente: stiamo parlando della Corea del Nord. Come funziona il tutto? In primis tendono ad inviare una mail di phishing. In questo allegato ci sono almeno tre file: documento Word, un documento Hangul e un file CHM (Compiled HTML Help File) denominato password.chm. In questo messaggio c’è scritto che bisogna essere aperto il file “password.chm“.

Attenzione alla vostra mail (Pixabay Foto) Notizie.top

In modo tale da ottenere la password dei due documenti. La stessa che viene mostrata all’utente, ma in background viene scaricato ed eseguito uno script PowerShell con funzionalità di backdoor che aggiunge una chiave nel registro per la persistenza (avvio automatico). Successivamente la backdoor comunica con il server C&C (command and control), dal quale riceve vari comandi.

Di conseguenza viene scaricata una seconda backdoor (AblyGo) che permette di ottenere privilegi elevati, rubare dati e distribuire altri malware. Per l’esfiltrazione dei dati viene usato FadeStealer, iniettato nel processo legittimo ieinstal.exe di Internet Explorer. In conclusione questo FadeStealer può usare il microfono per registrare le conversazioni delle persone nelle vicinanze. Dati che entrano a far parte di un archivio RAR e inviati al server C&C ogni 30 minuti.

Cristiano

Recent Posts

Dove mangiare il gelato più buono a Roma: le 5 gelaterie top della capitale

Alla ricerca del gelato più buono della capitale? Niente paura, ecco la lista delle 5…

2 giorni ago

Vespa Orientalis, la minaccia dell’esperto: a ottobre invaderanno Roma

Quella della Vespa Orientalis a Roma sta prendendo sempre più i contorni di una vera…

3 giorni ago

4 soluzioni per decorare le pareti della propria casa

Quasi sempre, quando si cambia casa e si entra in una nuova abitazione, si sente…

3 settimane ago

Gianni Morandi, avete mai visto la sua casa da sogno? Un dettaglio vi farà impazzire

Avete mai visto la casa di Gianni Morandi? Ecco le foto della sua casa in…

4 settimane ago

Mare Cristallino e Qualità della Vita al Top, La città più economica d’Italia dove si vive meglio

Un luogo sul mare, affascinante e conveniente, dove la vita scorre serena e il costo…

4 settimane ago

Ecco il nuovo Threads: Elon Musk risponde a Zuckerberg, ma c’è una differenza enorme

Dopo che Meta ha lanciato un nuovo social network, Threads, che sembra dare risultati ottimi,…

7 mesi ago