Home
» Wiki
»
Il malware ChromeLoader si diffonde in tutto il mondo, attaccando sia Windows che Mac
Il malware ChromeLoader si diffonde in tutto il mondo, attaccando sia Windows che Mac
Questo mese, il malware ChromeLoader è in crescita, dopo aver causato danni a un ritmo costante dall'inizio dell'anno. Ciò rende il browser hijacking una minaccia diffusa.
ChromeLoader è un tipo di browser hijacker in grado di modificare le impostazioni del browser web della vittima per visualizzare risultati di ricerca che pubblicizzano junkware, eseguono automaticamente esecuzioni su falsi siti di sondaggi, falsi omaggi e pubblicizzano giochi per adulti e siti di incontri.
I creatori di questo malware riceveranno benefici finanziari tramite un sistema di marketing di affiliazione.
Esistono molti malware di questo tipo, ma ChromeLoader si distingue per la sua persistenza, scalabilità e percorso di infezione grazie al suo abuso aggressivo di PowerShell .
Abuso di PowerShell
Secondo i ricercatori di Red Canary, che monitorano l'attività di ChromeLoader da febbraio, gli operatori utilizzano un file di archivio ISO dannoso per infettare le vittime con malware.
Di solito i file ISO dannosi sono camuffati da software o giochi craccati, così che le vittime possano scaricarli e attivarli autonomamente. Su Twitter si trovano perfino annunci di giochi Android craccati con codici QR che rimandano direttamente a pagine di download di malware.
Come viene eseguito ChromeLoader
Quando l'utente fa doppio clic sul file ISO dannoso, questo viene montato come un'unità CD-ROM virtuale. Conterrà file eseguibili con estensione .exe. Una volta eseguito, attiverà ChromeLoader e decodificherà un comando PowerShell con la possibilità di recuperare un file di cache di risorse remote e caricarlo come estensione di Google Chrome .
Una volta fatto, PowerShell eliminerà le attività pianificate che hanno infettato Chrome con un'estensione in grado di infiltrarsi silenziosamente nel browser, manipolare i risultati di ricerca ed eseguire altre azioni.
Anche macOS è vulnerabile
Gli sviluppatori di ChromeLoader prendono di mira anche i computer con macOS. Vogliono manipolare sia Chrome sia Safari in esecuzione su macOS.
La catena di infezione su macOS è simile a quella su Windows, ma invece di usare file ISO, usa file DMG (Apple Disk Image), un formato più comune nel sistema operativo Apple.
Comando da eseguire nel file Bash di ChromeLoader
Inoltre, invece di eseguire il programma di installazione, la variante ChromeLoader su macOS utilizza lo script bash del programma di installazione per scaricare e decomprimere l'estensione ChromeLoader nella directory "private/var/tmp".
Per rimanere presente il più a lungo possibile, ChromeLoader aggiungerà un file delle preferenze ('plist') alla cartella '/Library/LaunchAgents'. Ciò garantisce che ogni volta che un utente accede a una sessione grafica, lo script Bash ChromeLoader possa essere eseguito senza interruzioni.
Per controllare ed eliminare le estensioni, segui queste istruzioni:
Inoltre, puoi anche controllare altre impostazioni del browser per vedere se c'è qualcosa di insolito. Se riscontri delle impostazioni strane, ripristina la modalità originale per risolvere il problema.