Falsi generatori video AI veicolano Noodlophile: malware che ruba credenziali

di Redazione
0 commenti 2 minuti di lettura

Nel 2025, con l’intelligenza artificiale al centro dell’attenzione globale, gli attacchi informatici iniziano a sfruttare la fiducia nel digitale per introdurre nuovi vettori d’infezione. Secondo l’ultima indagine di Morphisec, una campagna malware particolarmente avanzata ha diffuso Noodlophile Stealer, un infostealer fino a oggi sconosciuto, attraverso piattaforme fraudolente che promettono la generazione video AI.

image 111
Falsi generatori video AI veicolano Noodlophile: malware che ruba credenziali 9

L’attacco si articola in modo sofisticato: gli utenti vengono convinti a caricare immagini o clip per “generare video AI” tramite siti imitativi con grafica professionale. Il download finale, però, contiene uno stealer travestito da file .mp4.exe, con componenti nativamente in C++ e moduli .NET offuscati.

image 112
Falsi generatori video AI veicolano Noodlophile: malware che ruba credenziali 10

Noodlophile è progettato per rubare credenziali browser, portafogli crypto e token, con la capacità opzionale di installare XWorm, un malware modulare dotato di funzioni di remote access. Il tutto si diffonde tramite archivi RAR offuscati, loader in C++ e script batch camuffati da documenti Word. L’infrastruttura si appoggia a Telegram bot e server registrati su IP sospetti, agendo in totale silenzio e invisibilità per l’utente.

image 113
Falsi generatori video AI veicolano Noodlophile: malware che ruba credenziali 11

Il file randomuser2025.txt, ospitato su un server remoto, è scritto in Python ed esegue il payload direttamente in memoria, utilizzando tecniche di offuscamento con Base85, zlib e marshal. Questo file è anche il punto in cui compare una dipendenza specifica: la libreria rand-user-agent, reperibile su npm, usata per simulare richieste da browser autentici.

Rand-user-agent: libreria npm utilizzata per simulare traffico legittimo

Il modulo rand-user-agent, sviluppato per progetti Node.js, è stato concepito originariamente per WebScrapingAPI, ma può essere facilmente integrato in strumenti automatizzati per generare stringhe realistiche di user-agent. Queste stringhe sono selezionate in base alla frequenza d’uso reale, con aggiornamenti settimanali.

L’attacco analizzato da Morphisec mostra come un file Python, scaricato durante l’infezione, faccia uso di componenti come rand-user-agent per rendere più credibili le richieste outbound, evitando sistemi di rilevamento basati su header anomali. Questo evidenzia un uso strumentale della libreria, non una sua vulnerabilità diretta, ma una sua integrazione in un contesto malevolo.

Il pacchetto genera stringhe casuali secondo un meccanismo normalizzato, garantendo che l’user-agent prodotto rifletta le distribuzioni osservate nel traffico reale, includendo variabili su device, browser e sistema operativo. È questo realismo statistico che lo rende attraente anche per attori malevoli impegnati in campagne evasive o fraudolente.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies