Nuovo Snake Info Stealer: Un Malware Python che si Diffonde Attraverso Messaggi su Facebook
Un nuovo tipo di minaccia informatica ha fatto la sua comparsa nei messaggi di Facebook, mettendo a rischio la sicurezza dei suoi utenti.
Si tratta di Snake Info Stealer, un malware basato su Python progettato per rubare informazioni sensibili e credenziali personali.
Secondo quanto riferito dai ricercatori di Cybereason, Snake è stato progettato per rubare dati sensibili dagli utenti ignari e trasmetterli su piattaforme come Discord, GitHub e Telegram.
Il modus operandi di questo malware coinvolge l'invio di file di archivio RAR o ZIP apparentemente innocui, che una volta aperti avviano la sequenza di infezione.
Le fasi intermedie coinvolgono due script di download: uno batch e uno cmd, quest'ultimo responsabile del download ed esecuzione del malware da un repository GitLab controllato dall'attore della minaccia.
Cybereason ha individuato tre diverse varianti di Snake, di cui la terza è un eseguibile assemblato da PyInstaller.
Il malware è progettato per raccogliere dati da diversi browser web, inclusi C?c C?c, suggerendo un interesse particolare per la comunità vietnamita.
Le informazioni raccolte, che includono credenziali e cookie, vengono esfiltrate sotto forma di un file ZIP tramite l'API del bot di Telegram.
Snake è in grado anche di estrarre le informazioni specifiche dei cookie di Facebook, suggerendo che l'attore della minaccia potrebbe cercare di dirottare gli account per i propri scopi illeciti.
La connessione vietnamita è ulteriormente supportata dalla convenzione di denominazione dei repository GitHub e GitLab e dal fatto che il codice sorgente contiene riferimenti alla lingua vietnamita.
Secondo Kotaro Ogino di Cybereason, tutte le varianti di Snake supportano il browser C?c C?c, ampiamente utilizzato dalla comunità vietnamita.
Negli ultimi tempi, sono emersi diversi stealer di informazioni mirati ai cookie di Facebook, tra cui S1deload Stealer, MrTonyScam, NodeStealer e VietCredCare.
Questo sviluppo arriva in un momento in cui Meta è sotto accusa negli Stati Uniti per non aver assistito le vittime il cui account è stato violato, chiedendo all'azienda di prendere provvedimenti immediati per affrontare un "aumento drammatico e persistente" degli incidenti di takeover degli account.
Seguendo una scoperta che gli attori della minaccia stanno utilizzando un sito web di trucchi per giochi clonato, veleno SEO e un bug in GitHub per ingannare i potenziali hacker di giochi a eseguire il malware Lua, secondo quanto riportato da OALABS Research.
In particolare, gli operatori di malware stanno sfruttando una vulnerabilità di GitHub che consente a un file caricato associato a un problema su un repository di persistere anche in scenari in cui il problema non viene mai salvato.
Questo significa che chiunque può caricare un file su qualsiasi repository git su GitHub, e non lasciare alcuna traccia che il file esiste tranne per il link diretto,hanno detto i ricercatori, aggiungendo che il malware è dotato di capacità per le comunicazioni di comando e controllo (C2).
Questa nuova minaccia rappresenta un ulteriore avvertimento per gli utenti di Facebook e di altre piattaforme sociali, evidenziando l'importanza di mantenere la propria sicurezza informatica e di essere sempre vigili nei confronti di potenziali attacchi informatici.
Mentre gli esperti di sicurezza informatica lavorano per identificare e contrastare le minacce online, è fondamentale che gli utenti adottino le migliori pratiche di sicurezza, come l'installazione di software antivirus aggiornato e l'evitare di aprire file o link sospetti.
Vulnerabilità e Patch Sicurezza
- Anatsa: Il Trojan Android Che Sfida la Sicurezza di Google Play e Colpisce Nuovi Paesi
- AnyDesk Violato: Necessario Reset delle Password dopo un Attacco Informatico
- Aggiornamenti di sicurezza critici per Cisco, Fortinet e VMware: proteggi i tuoi sistemi
- DarkMe Malware Colpisce i Trader Utilizzando una Vulnerabilità Zero-Day di Microsoft SmartScreen
- HijackLoader Evolves: Nuove Tecniche di Evasione Decodificate dai Ricercatori
- Ubuntu ‘command-not-found’ Tool Vulnerabile a Trucchi per Installare Pacchetti Fraudolenti
- Vulnerabilità Critica nel Bootloader di Shim Colpisce Quasi Tutte le Distribuzioni Linux
- Nuova Vulnerabilità Glibc (CVE-2023-6246): Attaccanti Ottengono Accesso Root su Linux | 31 Gennaio 2024
- Vulnerabilità Critica del Server Exchange (CVE-2024-21410) Sfruttata Attivamente
- Riapparizione del Malware ZLoader: Nuova Variante con Supporto per Windows a 64 Bit
- Scoperta Vulnerabilità di Outlook: Come Proteggere le Password NTLM da Attacchi Cibernetici
- Cisco Identificata come CVE-2024-20253 : Patch per Falla di Sicurezza nei Prodotti Unified Communications e Contact Center Solutions
- Minacce NPM Rivelate: Chiavi SSH di Sviluppatori Esposte tramite GitHub
- GoAnywhere MFT: Aggiorna Subito per Proteggerti dalla Vulnerabilità Critica CVE-2024-0204
- Apple Patch Zero-Day: Aggiornamenti Critici per Sicurezza iPhone e Mac – Intervento Urgente
- Attacco MavenGate: Vulnerabilità nelle Librerie Java e Android Esposte – Rilevato Nuovo Metodo di Attacco
- ScarCruft: Hacker Nordcoreani Utilizzano Ricerche False per Diffondere il Backdoor RokRAT
- Vulnerabilità Apache ActiveMQ: Attacco Web Shell Godzilla Rilevato
- Hacker Cinesi Sfruttano Zero-Day di VMware: Dettagli sulla Vulnerabilità CVE-2023-34048
- Attento: Annunci Falsi di Lavoro su Facebook Diffondono ‘Ov3r_Stealer’ per Rubare Criptovalute e Credenziali
- NS-STEALER: Nuovo Malware Java Utilizza Bot Discord per Esfiltrare Dati Sensibili dai Browser
- TA866 Allarme Phishing Fattura: Distribuzione Malware WasabiSeed e Screenshotter nel Nord America
- Rivelata Vulnerabilità Critica: Attivamente Sfruttata la Falla Ivanti EPMM secondo l’Agenzia per la Sicurezza Informatica US
- Allarme Zero-Day: Aggiorna Subito Chrome per Risolvere una Nuova Vulnerabilità Attivamente Sfruttata
- Attacco Zero-Day: Hacker Cinesi Sfruttano Vulnerabilità Critiche in Ivanti Connect Secure e Policy Secure
- Citrix, VMware e Atlassian Colpiti da Flaw Critici – Urgente Applicazione Patch!
- Nuova Minaccia: Phemedrone Stealer Sfrutta Vulnerabilità Patchata di Windows Defender SmartScreen
- NoaBot: Nuovo Botnet Mirai per il Mining di Criptovalute su Server SSH
- Cisco Agisce Rapidamente: Risoluzione Vulnerabilità Critica in Unity Connection con gli Ultimi Aggiornamenti
- Hacker Cinesi Individuati nell’Infrastruttura Critica USA per 5 Anni: Rivelazioni
- FBot: Il Nuovo Toolkit di Hacking Python Rivela Attacchi a Server Cloud e Piattaforme SaaS
- Hacker siriani distribuiscono Silver RAT C# stealthy ai criminali informatici
- Attacco Pegasus Spyware: Giornalisti e Attivisti Giordani nel Mirino – Rivelazioni di Access Now e Citizen Lab
- Water Curupira Hackers Distribuiscono Attivamente il Malware PikaBot Loader: Analisi e Implicazioni
- Malware e Google MultiLogin: Accesso Persistente Nonostante il Reset della Password
- Nuova Variante di Bandook RAT: Risorge, Mirando i Sistemi Windows
- Vulnerabilità Critica in Ivanti Endpoint Manager: Patch Rilasciata
- Truffe Bitcoin: Attenti alle Frodi di Mining Online – Guida Anti-Phishing
- Nuovo caricatore malware Rugmi registra centinaia di rilevamenti giornalieri
- Apple iOS vulnerabile a spyware sofisticato che sfrutta una funzione hardware segreta
- Hacker cinesi sfruttano zero-day negli apparecchi ESG di Barracuda
- New Android Xamalicious Malware Affects 327,000 Devices: Data Theft and Financial Attacks
- Vulnerabilità Critica in JetBrains TeamCity On-Premises Espone i Server a Possibile Compromissione – Aggiornamento Urgente Necessario
- Nuovo Malware Android Xamalicious Colpisce 327.000 Dispositivi: Dati Rubati e Attacchi Finanziari
- Carbanak: Malware Bancario Risorge con Nuove Tattiche di Ransomware
- Attacchi di Spear-Phishing di Cloud Atlas: Impatti sulle Imprese Russe
- Nuovo Backdoor ‘FalseFont’: Minaccia al Settore Difesa Avvertita da Microsoft
- Rischio Malware: Documenti Word Falsi usati per Diffondere Minaccia Nim
- Rischio: Plugin WordPress Fraudolento Espone Siti E-commerce al Furto di Carte di Credito
- Chameleon: Nuova Minaccia – Trojan Bancario Android Aggira l’Autenticazione Biometrica
- Spyware Predator: Analisi del Modello di Licensing Milionario e Impatto sulla Sicurezza Mobile
- Disattivazione BlackCat Ransomware: Lotta dell’FBI contro il Cybercrimine
- Rhadamanthys Malware: Swiss Army Knife dei Furti di Informazioni Emergenti
- Esperti svelano dettagli su Exploit Zero-Click RCE in Outlook
- Vulnerabilità nascoste delle App Web: Bug o Caratteristica?
- Storm-0539: Il Nuovo Pericolo delle Frodi con Buoni Regalo durante le Feste
- Botnet KV: Attacchi Silenziosi a Cisco, DrayTek e Fortinet con Routers e Firewall
- Scoperta minaccia NKAbuse: Malware DDoS su Tecnologia Blockchain NKN
- Minaccia BazaCall: Utilizzo di Google Forms nel Nuovo Attacco di Phishing
- Microsoft Avverte: Attacchi di Phishing e Mining di Criptovalute sfruttano OAuth
- Microsoft Patch Tuesday Dicembre 2023: Risolti 33 Difetti, 4 Critici
- Unified Identity: Scopri il Significato Dietro l’Hype!
- Minacce Informatiche al Settore Sanitario: Strategie Vigili contro Ransomware e Vulnerabilità
- Rischi dell’Accesso Non Umano nel 2023: Attacchi Informatici e Sicurezza delle Identità
- Apache Struts 2 Vulnerabilità Critica di RCE – Patch di Sicurezza Necessaria
- Apple rilascia iOS 17.2 con la sua nuova app Journal
- AutoSpill: Nuovo attacco ruba credenziali da gestori password Android
- SLAM Attack: Nuova vulnerabilità basata su Spectre colpisce CPU Intel, AMD e Arm
- 5Ghoul: Nuove Vulnerabilità Colpiscono Dispositivi iOS e Android
- PoolParty: Tecniche Iniezione Processi sfuggono EDR Windows
- Operazione RusticWeb: Malware basato su Rust prende di mira le entità del governo indiano
- UAC-0099 Sfrutta Vulnerabilità WinRAR per Attaccare Aziende Ucraine con Malware LONEPAGE
- SpectralBlur: Nuovo Malware macOS, Minaccia Nordcoreana Backdoor
- Tre Nuovi Attori del Ransomware da Tenere d’Occhio nel 2024
- Juniper Networks: Aggiornamenti Urgenti Junos OS per Gravi Vulnerabilità – Dettagli e Soluzioni
- Aumento delle Estorsioni Sessuali Online: Gruppo Cibercriminale Africano dietro il Drammatico Crescere
- Imprese Italiane Colpite da USB Manipolate che Diffondono Malware Cryptojacking
- Mustang Panda Attacca il Ministero della Difesa e degli Esteri del Myanmar con Backdoor: Rapporto CSIRT-CTI
- Malicious PyPI Packages: WhiteSnake InfoStealer Minaccia i Sistemi Windows
- Aggiornamento GitLab Urgente: Risoluzione di Grave Falla nella Creazione dello Spazio di Lavoro con Punteggio CVSS 9.9
- Commando Cat Cryptojacking: Un Attacco Sofisticato alle API Docker Esposte
- Operazione del Governo USA contro il Botnet Cinese KV: Centinaia di Router SOHO Neutrazlizzati
- HeadCrab 2.0: Nuova Minaccia Fileless Mirata ai Server Redis per il Crypto Mining
- Vulnerabilità Critica in JetBrains TeamCity On-Premises Espone i Server a Possibile Compromissione – Aggiornamento Urgente Necessario
- HijackLoader Evolves: Nuove Tecniche di Evasione Decodificate dai Ricercatori
- MoqHao: Il nuovo malware per Android si auto-esegue, McAfee avverte del pericolo
- Nuovo Avviso di Sicurezza: Vulnerabilità Critica Ivanti Consente Bypass dell’Autenticazione su Connect Secure e ZTA Gateways
- Fortinet Avverte di Grave Falla nel FortiOS SSL VPN: Urgente Aggiornamento Necessario
- DarkMe Malware Colpisce i Trader Utilizzando una Vulnerabilità Zero-Day di Microsoft SmartScreen