MicroStealer in Ascesa: credenziali e wallet rubati via browser, Discord e pacchetti compromessi
Featured

MicroStealer in Ascesa: credenziali e wallet rubati via browser, Discord e pacchetti compromessi

La settimana della cybersecurity mostra ancora una volta quanto siano efficaci le tecniche più semplici quando si combinano con automazione e velocità. Tra le minacce più rilevanti spiccano i malware stealer, le campagne di malvertising e i rischi legati alla supply chain del software.

Un esempio è MicroStealer, osservato contro settori come istruzione e telecomunicazioni, progettato per rubare credenziali dai browser, sessioni attive, screenshot, wallet di criptovalute e informazioni di sistema, con esfiltrazione tramite webhook Discord e server controllati dagli attaccanti.

Sul fronte supply chain, cresce la pressione per ridurre l’installazione automatica di pacchetti compromessi. In questo contesto, alcune piattaforme di gestione pacchetti introducono misure difensive come un tempo minimo prima che nuove versioni vengano risolte e installate, limitando anche dipendenze da fonti non standard. In parallelo emergono pacchetti malevoli pubblicati con tecniche di typosquatting, capaci di innestare payload infostealer in librerie apparentemente legittime e colpire credenziali e wallet su più browser e applicazioni desktop.

Sicurezza di browser e password

Un tema chiave è la sicurezza dei browser e delle password. È stato evidenziato che in alcuni scenari le credenziali possono risultare accessibili in chiaro nella memoria di processo, rendendo possibile l’estrazione tramite dump se un attaccante ha già privilegi elevati sulla macchina. Questo tipo di esposizione non sostituisce l’infezione iniziale, ma aumenta l’impatto post-compromise e accelera il furto di account.

Rischi negli ambienti industriali (ICS)

Anche gli ambienti industriali restano un bersaglio critico. Vulnerabilità ad alto impatto in componenti ICS possono consentire scrittura di file non autenticata, esecuzione di codice e SSRF, con rischi di pivot interno e potenziale interazione non autorizzata con PLC e sensori, mettendo in gioco processi fisici e linee produttive.

Patch, disclosure e campagne di phishing

La corsa ai patch si intensifica perché il tempo tra disclosure e sfruttamento si accorcia drasticamente. Con l’AI a supporto della ricerca di vulnerabilità, alcune organizzazioni valutano finestre di patching sempre più aggressive, mentre i vendor accelerano i cicli di rilascio delle correzioni. Nel frattempo, le campagne di smishing e le pubblicità sponsorizzate fasulle continuano a sottrarre credenziali con pagine di phishing avanzate e tecniche di cloaking.

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.