Malware OpcJacker
OpcJacker è un nuovo malware scoperto per la prima volta nella seconda metà del 2022 come parte di una campagna di malvertising. Questa minaccia è progettata per rubare informazioni sensibili dagli utenti utilizzando varie tattiche dannose.
Una delle funzioni principali di OpcJacker è il keylogging, che prevede la registrazione di ogni battitura che un utente fa sul proprio computer. Ciò può includere informazioni sensibili come password, numeri di carte di credito e altri dati personali. Inoltre, OpcJacker è in grado di acquisire schermate dello schermo del computer dell'utente, consentendogli di acquisire qualsiasi informazione sensibile visualizzata sullo schermo.
OpcJacker prende di mira i Cryptowallet delle vittime
OpcJacker è progettato anche per rubare dati sensibili dai browser web. Ciò può includere credenziali di accesso salvate, cronologia di navigazione e altri dati personali archiviati nella cache del browser. Il malware è anche in grado di caricare moduli aggiuntivi, che possono essere utilizzati per sfruttare ulteriormente il computer dell'utente.
Una caratteristica particolarmente insidiosa di OpcJacker è la sua capacità di sostituire gli indirizzi di criptovaluta negli appunti dell'utente. Ciò consente al malware di dirottare qualsiasi transazione di criptovaluta che l'utente tenta di effettuare. Ciò può comportare perdite finanziarie significative per la vittima.
Catena di attacco del malware OpcJacker
Nel febbraio 2023 è emersa una nuova campagna di malware che ha preso di mira gli utenti in Iran utilizzando una rete di siti Web fasulli che pubblicizzavano software apparentemente innocui e applicazioni relative alla criptovaluta. La campagna è stata progettata per indurre gli utenti ignari a scaricare un file di installazione che si presenta come un'app VPN che funge da canale per la distribuzione del malware OpcJacker.
Il malware OpcJacker è nascosto utilizzando un crypter chiamato Babadeda, che gli consente di eludere il rilevamento dal software anti-malware. Una volta installato, il malware distribuisce payload aggiuntivi, come NetSupport RAT e una variante nascosta di virtual network computing (hVNC), che consente l'accesso remoto al computer della vittima.
Per attivare le sue funzioni di raccolta dati, OpcJacker utilizza un file di configurazione e può anche eseguire comandi shellcode arbitrari oltre a file eseguibili. La sua capacità di nascondere la propria presenza e fornire payload aggiuntivi rende OpcJacker un malware pericoloso che può causare gravi danni a individui e organizzazioni. È fondamentale essere vigili durante il download di software da fonti non verificate e disporre di una soluzione antivirus affidabile per proteggersi da tali minacce.