Attenzione: Windows presa di mira da un pericoloso ransomware, MacOs da uno spyware "invisibile"

Negli scorsi giorni, due pericolose campagne hacker hanno iniziato a colpire, quasi in ottica bi-partisan, sia gli utenti Windows, presi di mira da un inquietante ransomware, che quelli macOS, sottoposti a un "invisibile" spyware.

Attenzione: Windows presa di mira da un pericoloso ransomware, MacOs da uno spyware "invisibile"

Gli hacker non conoscono sosta e, anzi, come i fiori che iniziano a risvegliarsi sotto i primi raggi di una prematura primavera, si sono ridestati destinando pericolosi attacchi 2.0 sia contro l’ecosistema Windows, che contro l’abitualmente più sicuro mondo dei Mac. Ecco con quali modalità e conseguenze

Windows, essendo il sistema operativo più diffuso al mondo sui terminali informatici, viene spesso preso di mira da hacker e truffatori vari, ed anche le ultime settimane non hanno fatto eccezione, secondo quanto appena individuato dagli esperti della security house californiana Bromium, realizzatrice di un noto anti malware. 

In particolare l’antivirus di quest’ultima ha rinvenuto le evidenze di un attacco, a scopo prevalentemente estorsivo, tramite l’uso di un pericoloso ransomware. II modus operandi dei criminali ha qualcosa di diabolicamente ingegnoso: l’infezione viene veicolata tramite una mail di phishing che, redatta in italiano, fa riferimento ad un avviso di pagamento, per informarsi sul quale diviene necessario aprire un file Excel

Espletando questo passaggio, viene richiesto alla potenziale vittima di abilitare la modifica del file e di consentire l’esecuzione delle macro: in questo modo, verrà visualizzato, non a caso, un’apparentemente inoffensiva immagine di Super Mario. Di per sé, l’immagine non farebbe scattare la protezione degli antivirus: peccato che, all’interno di ciascun pixel della medesima siano contenute delle informazioni che, una volta riassemblate, eseguono uno script in Powershell, il quale porta al download, sul computer della vittima, di vari malware, tra cui il ransomware cripta file personali GandCrab.

Secondo quanto rivelato dagli esperti, l’attacco hacker in questione, indirizzato contro i Windows users, prenderebbe di mira solo gli utenti italiani: una volta riassemblato lo script malevolo, quest’ultimo – prima di entrare in azione – controllerebbe, da Excel, la presenza del prefisso 39 (tramite la funzione “IF”) associato all’Italia, e – non trovandolo – resterebbe inerte. 

Come si soleva dire un tempo, “Se Sparte piange, Atene non ride“. Anche Apple, che solitamente se la passa molto bene quanto ad immunità agli attacchi hacker, è stata presa di mira da alcuni pericolosi pirati informatici, prontamente scovati dagli esperti di sicurezza di Trend Micro. Gli analisti della security house nipponica, infatti, in uno dei loro giri di ricognizione, avevano provato a scaricare dal circuito di peer to peer Torrent una versione crackata di Little Snitch, un firewall specifico per macOS, abitualmente prezzato a 47.25 euro e, a download terminato, si erano ritrovati in possesso di un file d’immagine DMG, prontamente scannerizzato e lasciato passare dal Gatekeeper (una sorta di Defender in salsa Apple) della mela morsicata: a quel punto, scompattato l’archivio, ci si era trovati di fronte alla furba trovata degli hacker.

Questi ultimi, infatti, avevano inserito un file eseguibile che, da prassi su macOS, sottoposto a un doppio click, dava un errore e non sembrava procedere oltre. Il punto è che, nella medesima cartella dello scompattamento, era presente anche il framework Mono che, invece, abilita l’eseguibilità dei file compilati per Windows. Di conseguenza, il malware contenuto nel file exe entrava in azione, e dragava il Mac della vittima, trasmettendo verso server remoti informazioni di vario genere (nome e modello del computer, specifiche hardware, versione della rom eseguita, etc).

Per fortuna, secondo quanto comunicato da Trend Micro, l’attacco hacker basato sul file DMG è ancora poco diffuso, dacché in Occidente ha colpito solo gli USA, toccando appena l’Europa (Lussemburgo), il Commonwealth (Gran Bretagna, Sud Africa, Australia), e l’Asia (Armenia). Ciò, però, potrebbe dipendere esclusivamente dalla natura sperimentale dell’attacco, volto a sondarne le potenzialità in vista di future ottimizzazioni che, poi, potrebbero dare il là a veri e propri attacchi mirati. 

Continua a leggere su Fidelity News