#Cyfirma e #Zscaler hanno pubblicato due rapporti simultanei su un nuovo #info-stealer chiamato #MysticStealer. Debuttando su forum clandestini nell'aprile 2023, ha attirato l'attenzione, è stato sottoposto a test e ha incorporato feedback. Gli aggiornamenti continui hanno rafforzato la presenza di #MysticStealer, come dimostra il crescente numero di pannelli #C2 osservati.
Il #malware prende di mira una vasta gamma di applicazioni e piattaforme.
Può sfruttare 40 browser web, 70 estensioni per browser, 21 applicazioni di #criptovalute, 9 applicazioni di autenticazione multifattoriale e gestori di #password, 55 estensioni per #browser di criptovalute, oltre alle credenziali di #Steam e #Telegram.
In particolare, l'info-stealer può raccogliere dati di autocompletamento, cronologia di navigazione, file arbitrari, #cookie e informazioni associate a vari popolari portafogli di criptovalute, tra cui #Bitcoin, #DashCore ed #Exodus.
Esiste anche un canale #Telegram gestito dai criminali chiamato "#MysticStealerNews". Il progetto facilita discussioni sugli aggiornamenti dello sviluppo, richieste di nuove funzionalità e altri argomenti pertinenti.
Questo #malware è compatibile con tutte le versioni di #Windows da #XP a 11, supportando sia architetture di sistema a 32 bit che a 64 bit. Opera in memoria, riducendo al minimo la sua presenza nei sistemi infetti e sfuggendo alla rilevazione degli #antivirus.
Per evitare l'esecuzione in ambienti #sandbox, il malware effettua controlli #anti-virtualizzazione, esaminando i dettagli del #CPUID.
Dal 20 maggio, #MysticStealer include una funzionalità di caricamento per scaricare #payload aggiuntivi dal server #C2, come varianti di #ransomware.
La comunicazione con il #C2 è crittografata utilizzando un protocollo personalizzato su #TCP, mentre i dati rubati vengono inviati direttamente al server senza essere archiviati su disco, un approccio unico per un malware info-stealer, che aiuta nell'evasione.
Il futuro di #MysticStealer rimane incerto, data la natura precaria dei progetti illeciti di #MalwareAsAService (#MaaS). Tuttavia, la sua comparsa comporta rischi maggiori per individui e organizzazioni. Pertanto, è fondamentale esercitare estrema cautela nel scaricare software da Internet e implementare regolarmente la condivisione e il monitoraggio delle informazioni sulle minacce.
Nell'era digitale in cui viviamo, la diffusione dei dispositivi personali come telefoni #cellulari, computer e dispositivi domestici intelligenti è sempre più ampia. Tuttavia, con questa crescita esponenziale, sorgono anche nuove minacce, come le infezioni da #malware. Secondo il recente Nokia Threat Intelligence report 2023, queste infezioni colpiscono un'ampia gamma di dispositivi, con implicazioni significative per la sicurezza e la privacy degli utenti.
Uno sguardo alle cifre rivela che il 30% dell'attività di malware è attribuibile ai telefoni cellulari e ai dispositivi domestici che utilizzano il sistema operativo #Android. Questa percentuale significativa mette in luce quanto i dispositivi Android siano diventati un bersaglio privilegiato per gli autori di malware, probabilmente a causa della diffusione globale di questa piattaforma e della sua popolarità tra gli utenti.
Un altro 24% delle# infezioni è causato da malware che è indipendente dalla piattaforma, il che significa che può colpire sistemi operativi diversi come #Windows, #Linux e una varietà di smartphone. Questo tipo di malware rappresenta una sfida particolare per gli utenti e gli sviluppatori di software, poiché richiede una protezione più ampia che vada oltre le misure di sicurezza specifiche per un sistema operativo.
La piattaforma Windows è responsabile del 20% delle infezioni, il che non sorprende considerando la sua ampia adozione in ambito #desktop e #laptop. La sua diffusione lo rende un obiettivo appetibile per gli autori di malware, che cercano di sfruttare le vulnerabilità presenti su questo sistema operativo ampiamente utilizzato.
Seguono nell'elenco le infezioni da malware su piattaforme #OSX (16%), #IoT (8%) e Linux (2%). Anche se le percentuali possono sembrare relativamente basse in confronto, è importante sottolineare che ogni sistema operativo ha le sue peculiarità e sfide uniche in termini di sicurezza. È fondamentale per gli utenti di questi sistemi prendere misure preventive per proteggere i propri dispositivi dai malware.
Dobbiamo considerare che Android, essendo il sistema operativo più diffuso per dispositivi mobili, attira l'attenzione degli autori di malware. La natura aperta di Android, che consente l'installazione di applicazioni provenienti da fonti esterne al #GooglePlay Store, aumenta il rischio di malware proveniente da fonti non affidabili.
Inoltre le policy di accettazione delle App sul Google Play non sono molto stringenti e spesso vengono emessi comunicati che riportano applicazioni contenenti malware scaricate dallo store. Ultima in ordine di tempo, a giugno 2023 il malware #SpinOK ha infettato oltre 100 applicazioni che in totale sono state scaricate da milioni di utenti.
Anche se #macOS ha una quota di infezioni da malware inferiore rispetto ad Android, i dispositivi #Apple non sono immuni da minacce. Negli ultimi anni, sono emersi diversi esempi di malware mirati a macOS, dimostrando che anche gli utenti di questo sistema operativo devono adottare misure preventive per proteggere la propria sicurezza e privacy.
Le infezioni da malware rappresentano, quindi, una minaccia significativa per i dispositivi personali, indipendentemente dal sistema operativo utilizzato. Mentre Android e macOS hanno percentuali di infezioni diverse, entrambi richiedono una consapevolezza e azioni preventive per proteggere la sicurezza e la privacy degli utenti. Scaricare applicazioni da fonti affidabili, mantenere i sistemi operativi aggiornati e utilizzare software antivirus sono solo alcune delle misure che possono essere adottate per ridurre il rischio di infezioni da malware.