Nelle scorse ore, la sicurezza digitale degli utenti è apparsa ancor più fragile che pria, come testimoniato da numerosi alert lanciati da esperti del settore e da aziende attive nel ramo della security.
Di recente, la security house americana Intezer ha messo in guardia contro la diffusione di un malware, noto come YTStealer, che prende di mira i creators che operano tramite i canali YouTube: nello specifico, il virus, spesso pacchettizzato come “accessorio” assieme ad altri malware (es. Vidar o YTStealer), noleggiato secondo la formula MaaS (malware as a service), viene inserito in cheat o mod per videogame (es. Roblox, Call of Duty, Grand Theft Auto V, Valorant) o in editor grafici professionali per i video (es. Antares Auto-Tune, Adobe Premiere Pro, Ableton Live, Filmora, FL Studio) e, una volta sul computer della vittima, controlla che non sia eseguito in una sandbox ma su su una machina reale. A quel punto, analizza il database SQL del browser alla ricerca dei token di autenticazione di YouTube: dopo averli verificati tramite un browser eseguito di nascosto (in modalità headless, senza interfaccia grafica), mediante tecniche di web scraping, ne ruba informazioni come lo stato della monetizzazione, il numero di iscritti, la data di creazione, il nome del canale, e li invia agli hacker che, presumibilmente, li mettono in vendita nel dark web per chi intenda servirsene a scopo di truffa, o addirittura per chiedere il riscatto del canale YouTube sequestrato.
Dalla security house ceca Avast, arriva la segnalazione d’un altro curioso malware as a service, Lunar, rivenuto su un server Discord ov’era stato caricato dall’utente Next: tale virus, di natura modulare, certo in grado di rubare anche password e account da gaming, viene noleggiato a 5-25 dollari, essendo destinato ai teenagers, per lo più per fare scherzi, visto che va a cancellare le cartelle di Minecraft e Fortnite, e si diverte ad aprire a manetta pagine web di Pornhub.
Dal portale CyberSecurity360 arriva la segnalazione di un ulteriore malware as-a-service col senso dell’umorismo. Si tratta di LockBit 3.0 che, nella sua terza emanazione, si è dotato di un programma di bug bounty, aperto ad hacker, ricercatori etici o meno di sicurezza, che possono suggerire nuove idee, ma anche segnalare bug (alla messaggistica anonima per le trattative, alla rete TOR usata per anonimizzarsi, al Locker che fa i veri e propri danni, in tema di vulnerabilità, etc), promettendo ricompense che vanno dai 1.000 al milione di dollari, col proposito di diventare inattaccabile.
Dal team di sicurezza Lumen Black Lotus Labs arriva la segnalazione relativa alla ricomparsa del trojan ad accesso remoto ZouRAT, che prende di mira – in nord America ed Europa – i router SOHO per lo più marchiati Cisco, Asus, Netgear: penetrato sul dispositivo, reso vulnerabile da un firmware magari poco aggiornato, il codice malevolo procede a scaricare, mediante tecniche di dirottamento HTTPS e DNS, il tool di hacking Cobalt Strike e altri moduli dannosi, come GoBeacon o Beacon, con relativo pericolo per tutti i sistemi, Windows, macOS, e Linux che si appoggiano alla rete gestita dal router colpito.
Dall’OSI, un servizio di sicurezza gratuito offerto dall’National Cybersecurity Institute, arriva una segnalazione di un attacco ai danni dei correntisti del Banco Santander: si parte con la ricezione di un SMS, attribuito alla nota banca spagnola, col quale si avverte di un addebito sulla carta per un acquisto Amazon, con l’offerta di un link per poter annullare il tutto. Collegandosi al sito proposto, simile a quello del Banco Santander, viene richiesto l’accesso al conto da parte dell’utente, che dovrà inserire il suo codice fiscale e la relativa password: nel caso che la vittima abbocchi, verrà mostrato un messaggio d’errore, a login tentato, anche se i dati sono corretti, col danno che ormai è bell’e fatto, dacché i dati inseriti saranno stati trasferiti agli hacker che, da quel momento, potranno procedere a transazioni davvero non autorizzate.