Electron-bot, il nuovo malware che ha colpito l’app store di Microsoft

24 Febbraio 2022 2

Check Point Research (CPR) ha scoperto un nuovo malware che viene distribuito attraverso le app di gaming sullo store ufficiale di Microsoft. Il malware, chiamato Electron-bot, può controllare gli account dei social media delle sue vittime, registrare nuovi account, accedere, commentare e mettere Like ad altri post. Il malware ha infettato gaming app molto popolari come “Temple Run” o “Subway Surfer”.


CPR ha registrato 5.000 vittime in 20 Paesi, finora – la maggior parte provenienti dalla Svezia, dalle Bermuda, da Israele e dalla Spagna - e suggerisce agli utenti di cancellare immediatamente le applicazioni di alcuni web publisher tra cui Lupy games, Crazy 4 games, Jeuxjeuxkeux games, Akshi games, Goo Games e Bizon case .

Electron-bot ha diverse capacità:

  • SEO poisoning, un metodo con il quale i criminali informatici creano siti web dannosi e usano tattiche di ottimizzazione nei motori di ricerca per mostrarli tra i primi risultati di ricerca. Questo metodo è anche usato nelle vendite come servizio per promuovere il ranking di altri siti.
  • Ad Clicker, un'infezione del computer che funziona in background e si connette costantemente a siti web per generare “click” per l’adv, traendo quindi profitto dal numero di click appunto, che questo annuncio riceve.
  • Promuovere gli account social, come YouTube e SoundCloud per dirigere il traffico verso contenuti specifici e aumentare le view e i click sugli annunci, generando così profitti.
  • Promuovere prodotti online, per generare profitti con click sugli annunci o aumentare la valutazione dello store per incrementare le vendite.

Inoltre, siccome il payload di Electron-bot viene caricato automaticamente, gli hacker possono utilizzare il malware installato come backdoor per ottenere il pieno controllo sul device della vittima.


La diffusione sta avvenendo attraverso l'installazione delle app di gaming infette presenti su Microsoft Store. Dopo l'installazione, l'hacker scarica i file ed esegue gli script e il malware scaricato prende man mano il controllo del sistema, eseguendo ripetutamente vari comandi inviati dal C&C dell'aggressore.

Per evitare il rilevamento, la maggior parte degli script che controllano il malware sono caricati in fase di esecuzione dai server degli aggressori. Questo permette agli hacker di modificare il payload del malware e cambiare il comportamento dei bot in qualsiasi momento. Il malware utilizza il framework Electron per imitare il comportamento dell’utente durante la navigazione, evitando così le protezioni dei siti web.


Il malware sarebbe nato in Bulgaria. Sarebbero diverse le prove in tal senso. Tutte le varianti scoperte tra il 2019 e il 2022 sono state caricate su un cloud storage pubblico dal nome “mediafire.com”, proveniente dalla Bulgaria; l'account Sound Cloud e il canale YouTube che il bot promuove sono sotto il nome di “Ivaylo Yordanov”, un popolare wrestler e calciatore bulgaro. La Bulgaria, infine, è il Paese più presente nel codice sorgente

CPR, che lo scorso novembre aveva scovato un malware nei processori Mediatek, ha già segnalato a Microsoft tutti i game publisher che sono collegati a questa campagna.


2

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Walter Antolini

Apple lo ha capito da un pezzo, android ci è arrivato tardi, Microsoft non lo capirà mai. Devo permette di fare le app solo ed esclusivamente native rifiutare tutte le ibride altrimenti di questi problemi se ne verificano tanti

yepp
Games

The Game Awards 2023: tutti i vincitori, i trailer e gli annunci

HDMotori.it

MG4: prova su strada, consumi reali e quale versione scegliere | Video

Windows

Recensione Honor Magicbook X16, da prendere al giusto prezzo

Games

Fortnite, arrivano LEGO, corse in auto e Guitar Hero