Questo malware usa la trigonometria per evitare di essere bloccato

Gli hacker hanno trovato un modo ingegnoso per individuare le sandbox per la sicurezza informatica

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione.Ecco come funziona

É risaputo che gli hacker evolvono continuamente le proprie tattiche, ed è stato appena scoperto che un nuovo ceppo di malware utilizza la trigonometria per evitare il rilevamento.

I ricercatori di Cybersecurity Outpost24 hanno recentemente analizzato l’ultima versione di Lumma Stealer, un noto malware infostealer in grado di rubare le password memorizzate neibrowserpiù diffusi, i cookie, le informazioni delle carte di credito e i dati relativi ai portafogli di criptovalute. Lumma viene offerto come servizio, per un costo di abbonamento che varia tra i 250 e i 1.000 dollari.

Nella sua analisi, i ricercatori di Outpost24 hanno scoperto che la quarta versione di Lumma è dotata di una serie di nuove tecniche di evasione, che consentono al software di operare accanto alla maggior parte dei servizi antivirus o di protezione degli endpoint. Queste tecniche includono l’offuscamento dell’appiattimento del flusso di controllo, il rilevamento delle attività umane, le stringhe crittografate XOR, il supporto per i file di configurazione dinamici e l’imposizione dell’uso della crittografia su tutte le build.

Il movimento del mouse

Il movimento del mouse

Di queste tecniche, il rilevamento dell’attività del mouse è la più interessante, poiché è così che l’infostealer può capire se sta girando in una sandbox antivirus. Come spiegano i ricercatori, il malware traccia la posizione del cursore e registra una serie di cinque posizioni distinte a intervalli di 50 millisecondi. Quindi, utilizzando la trigonometria, analizza queste posizioni come vettori euclidei, calcolando gli angoli e le grandezze del vettore che formano il movimento rilevato.

Gli angoli dei vettori inferiori a 45 gradi indicano che il mouse è manovrato da un essere umano. Se l’ampiezza degli angoli è superiore, l’infostealer presume di essere eseguito in una sandbox e interrompe tutte le attività. Riprende le operazioni quando determina che l’attività del mouse è nuovamente umana.

La soglia di 45 gradi è arbitraria, hanno precisato i ricercatori, suggerendo che probabilmente si basa su dati di ricerca.

Gli infostealer sono uno strumento di hacking molto diffuso, in quanto consentono agli attori delle minacce di accedere a servizi importanti, come gli account dei social media o le caselle di posta elettronica. Inoltre, rubando i dati bancari o i dati relativi ai portafogli delle criptovalute, gli aggressori possono rubare i fondi delle vittime e i token delle criptovalute.

Sei un professionista? Iscriviti alla nostra Newsletter

Sei un professionista? Iscriviti alla nostra Newsletter

Iscriviti alla newsletter di Techradar Pro per ricevere tutte le ultime notizie, opinioni, editoriali e guide per il successo della tua impresa!

Via BleepingComputer

Giulia Di Venere è Editor Senior per TechRadar Italia e lavora con orgoglio al progetto da quando è nato.

Laureata in Lingue e Letterature Straniere all’Università Ca’ Foscari di Venezia, è una grande appassionata di cinema, libri, cucina e cinofilia.

Da sempre considera la scrittura lo strumento più efficace per comunicare, e scrivere per fare informazione, ogni giorno, è per lei motivo di grande soddisfazione.

Copre una grande varietà di tematiche, dagli smartphone ai gadget tecnologici per la casa, gestendo la pubblicazione dei contenuti editoriali e coordinando le attività della redazione.

Dalla personalità un po’ ambivalente, ama viaggiare tanto quanto passare il tempo libero nella tranquillità della propria casa, in compagnia del suo cane e di un buon libro.

Google Cloud rende obbligatoria l’autenticazione a più fattori per tutti gli utenti

Amazon sequestra i domini utilizzati dagli hacker russi per colpire i sistemi Windows

Pixel Phone, nuove risposte automatiche alle chiamate grazie all’AI Gemini di Google