image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Lavoratori tech licenziati a migliaia (solo negli USA per ora) Lavoratori tech licenziati a migliaia (solo negli USA per or...
Immagine di iOS 26.1: ecco come regolare la trasparenza del Liquid Glass iOS 26.1: ecco come regolare la trasparenza del Liquid Glass...

Questo malware si diffonde installando app di gaming, fate attenzione

Dei criminali stanno sfruttando applicazioni legate al gaming per infettare sistemi Windows con un framework malware chiamato Winos4.0.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Giulia Serena

a cura di Giulia Serena

Editor

Pubblicato il 08/11/2024 alle 11:22

Dei criminali stanno sfruttando applicazioni legate al gaming per infettare sistemi Windows con un framework malware chiamato Winos4.0, il quale consente agli attaccanti di assumere il pieno controllo dei computer compromessi. Secondo quanto riportato da Fortinet, il malware sembra essere una versione ricostruita di Gh0strat e presenta diversi componenti con funzioni distinte.

Sono stati individuati "numerosi" campioni del malware nascosti in strumenti di installazione di giochi, acceleratori di velocità e utility di ottimizzazione. Fortinet afferma che Winos4.0 è simile a Cobalt Strike e Sliver, strumenti legittimi per il red teaming che vengono spesso utilizzati illegalmente dai criminali informatici per distribuire ransomware e altro malware, oltre che per il movimento laterale e lo spionaggio informatico.

Hacker
Hacker

Winos4.0 è stato impiegato in diverse campagne di attacco, tra cui quelle attribuite a Silver Fox, un gruppo sospettato di avere legami con il governo cinese. Gli esperti avvertono che "l'intera catena di attacco coinvolge numerosi dati crittografati e molte comunicazioni con server di comando e controllo per completare l'infezione".

L'attacco inizia con un'esca legata al gaming; una volta che la vittima esegue l'applicazione malevola, questa scarica un falso file BMP che avvia il processo di infezione. La prima fase prevede un file DLL che prepara l'ambiente di esecuzione, inietta lo shellcode e stabilisce la persistenza sul sistema.

Nella seconda fase, lo shellcode carica le API necessarie, recupera l'indirizzo del server di comando e controllo (C2) e stabilisce la comunicazione con esso. Successivamente, un altro file DLL scarica dati codificati dal server C2 e li salva nel registro di sistema.

L'ultima fase contiene il payload principale che esegue tutte le attività malevole sulla macchina infetta. Questo modulo raccoglie informazioni dettagliate sull'host compromesso, verifica la presenza di software antivirus, cerca estensioni di wallet di criptovalute e monitora le attività dell'utente. Inoltre, stabilisce una backdoor persistente verso il server C2, permettendo all'attaccante di mantenere una presenza a lungo termine sul sistema della vittima.

Fonte dell'articolo: www.theregister.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Per colpa dell'Europa Apple Watch verrà castrato con iOS 26.2
  • #2
    iOS 26.2: ecco le novità più importanti in arrivo su iPhone
  • #3
    Galaxy S27 Ultra otterrà la stessa sicurezza degli iPhone
  • #4
    Android Auto abbandona definitivamente Google Assistant
  • #5
    iOS 26.1: ecco come regolare la trasparenza del Liquid Glass
  • #6
    Scegli Sorgenia, l’energia che pensa fuori dal trend. Prezzo bloccato per 24 mesi
Articolo 1 di 5
iOS 26.1: ecco come regolare la trasparenza del Liquid Glass
iOS 26.1 permette di regolare la trasparenza del design Liquid Glass, superando i problemi di leggibilità lamentati dagli utenti.
Immagine di iOS 26.1: ecco come regolare la trasparenza del Liquid Glass
Leggi questo articolo
Articolo 2 di 5
Lavoratori tech licenziati a migliaia (solo negli USA per ora)
Il settore tech USA affronta una crisi occupazionale con 33.281 licenziamenti solo a ottobre 2025, il dato mensile più alto dal 2003. Dall'inizio dell'anno i tagli raggiungono 141.159 unità.
Immagine di Lavoratori tech licenziati a migliaia (solo negli USA per ora)
5
Leggi questo articolo
Articolo 3 di 5
Ecco a voi la GPU più piccola del mondo: solo 200.000 transistor
Un hobbista tailandese ricrea con soli 200.000 transistor su FPGA le funzionalità T&L della storica GeForce 256.
Immagine di Ecco a voi la GPU più piccola del mondo: solo 200.000 transistor
Leggi questo articolo
Articolo 4 di 5
Il futuro degli SSD è modulare: ecco la mossa di Samsung
Samsung presenta il Detachable AutoSSD AM9C1 E1.A con controller e NAND separabili, aprendo nuove possibilità per la riparabilità.
Immagine di Il futuro degli SSD è modulare: ecco la mossa di Samsung
2
Leggi questo articolo
Articolo 5 di 5
Black Friday: upgrade alla tastiera che volevi, con il prezzo che speravi
Fino al 30 novembre, potete usare il codice "25BFCM" per ottenere il 20% su tutto il sito (escluso i prodotti Outlet).
Immagine di Black Friday: upgrade alla tastiera che volevi, con il prezzo che speravi
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.