Individuata una campagna malevola che distribuisce il malware STRRAT il quale adotta una curiosa tattica per ingannare le vittime: simula un attacco ransomware e nel frattempo ruba tutte le informazioni sensibili dal PC.
La campagna, secondo i ricercatori di Microsoft, sarebbe portata avanti su larga scala attraverso l’utilizzo di caselle email compromesse in precedenza da cybercriminali.
Gli autori di STRRAT, come spiegano i ricercatori in una serie di Tweet pubblicati attraverso l’account Microsoft Security Intelligence, hanno creato una strategia di attacco davvero particolare.
Il trojan, sviluppato in Java, mira a rubare informazioni sensibili dai computer con sistemi Windows. Per garantirsi agibilità, tuttavia, finge di essere un ransomware.
Il payload sfrutta come vettore di attacco un messaggio di posta elettronica cui sono allegate delle immagini “camuffate” da PDF. Il click sul file viene avviato il download del malware e la sua esecuzione.
Una volta installato sul computer, STRRAT modifica tutti i documenti presenti sul sistema, modificandone l’estensione in .crimson.
Non è prevista la visualizzazione di un messaggio di riscatto, tuttavia i ricercatori di GData che hanno analizzato STRRAT lo scorso giugno, fanno notare che i cybercriminali possono utilizzare gli strumenti di controllo remoto per inviare qualsiasi messaggio desiderino alle loro vittime.
Lo schema estorsivo non è però l’obiettivo principale dei cyber criminali. Oltre a una serie di funzionalità che consentono di eseguire ulteriore codice sulla macchina infetta, STRRAT integra dei comandi specifici che gli consentono di esfiltrare le credenziali memorizzate all’interno del browser e un keylogger che permette di registrare tutto ciò che viene digitato sulla tastiera.
https://www.securityinfo.it/2021/05/21/ti-presento-strrat-il-trojan-che-si-finge-un-ransomware/