skip to Main Content

Check Point scopre una nuova versione del malware AzoRult, la 3.3

Check Point Scopre Una Nuova Versione Del Malware AzoRult, La 3.3

Check Point scopre una nuova versione di AzoRult, la 3.3. Il malware, nato per rubare informazioni è stato potenziato e può rubare cryptocurrency dai portafogli

Sul web circola una nuova versione del malware AzoRult, la 3.3. Lo hanno scoperto i ricercatori di cyber security di Check Point. In origine il codice malevolo era stato creato per raccogliere informazioni, inviare un report al server C&C e auto-eliminarsi. Le versioni successive hanno aggiunto la capacità di rubare dati di vario tipo tra cui i cookies, password e relativi alle carte di credito inserite attraverso il browser. In seguito sono state integrate funzioni per carpire dati di wallet XMPP e Bitcoin. Inoltre, il malware è diventato in grado di catturare dal desktop i file con estensioni specificate. Questa nuova variante, infine, include un nuovo metodo di crittografia delle stringhe, incorporate nel codice, e utilizzate per raggiungere il dominio di Comando e Controllo (C&C); nonché migliori capacità di cattura dei contenuti dei portafogli di differenti Cryptovalute.

Il cybercrime sta già pubblicizzando il malware su Dark Net

Peraltro, gli esperti di cyber security di Check Point hanno anche scoperto nel Dark Web un generatore online, che consente al cybercrime di creare binari personalizzati per il malware AzoRult. Questo è stato soprannominato Gazorp. Secdondo i ricercatori di sicurezza informatica, la tempistica di rilascio di questo aggiornamento sembra essere la risposta a possibili fughe del codice sorgente di precedenti versioni del malware. Contemporaneamente, i ricercatori ipotizzano che l’autore del codice malevolo punti a introdurre nuove funzionalità, potenziandolo, al fine di venderlo sul Dark Web. Tanto che nei giorni scorsi la versione 3.3 di AzoRult è stata già pubblicizzata sui forum specializzati nelle darknet da un misterioso utente che usa il nickname CrydBrox. Questo è membro della comunità hacker underground di lingua russa. Non è chiaro se sia lui l’autore o se si limiti a vendere il malware.

Il post di Check Point con gli indicatori di compromissione

Back To Top