Hacker utilizzano false immagini di OnlyFans per diffondere malware ruba-informazioni

di Redazione
0 commenti
malware ransomware

Gli hacker stanno sfruttando il servizio di abbonamento a contenuti OnlyFans per diffondere un trojan di accesso remoto noto come ‘DcRAT’. Questo malware permette agli attori delle minacce di rubare dati e credenziali o di distribuire ransomware sul dispositivo infetto.

Come funziona l’attacco

La campagna di malware, scoperta da eSentire, è in corso dal gennaio 2023 e diffonde file ZIP che contengono un loader VBScript che la vittima viene ingannata a eseguire manualmente, pensando di accedere a collezioni premium di OnlyFans. La catena di infezione è sconosciuta, ma potrebbe trattarsi di post su forum malevoli, messaggi istantanei, malvertising o addirittura siti Black SEO che si classificano in alto per termini di ricerca specifici.

Il payload del malware

Il payload, denominato ‘BinaryData’, viene caricato in memoria e iniettato nel processo ‘RegAsm.exe’, una parte legittima del .NET Framework meno probabile da essere segnalata dagli strumenti AV. Il payload iniettato è DcRAT, una versione modificata di AsyncRAT che è liberamente disponibile su GitHub e che il suo autore ha abbandonato dopo che sono emersi online diversi casi di abuso.

Funzionalità del DcRAT

DcRAT esegue il keylogging, il monitoraggio della webcam, la manipolazione dei file e l’accesso remoto, e può anche rubare credenziali e cookie dai browser web o prendere i token di Discord. Inoltre, DcRAT dispone di un plugin ransomware che prende di mira tutti i file non di sistema e aggiunge l’estensione del nome file “.DcRat” ai file crittografati.


Matrice Digitale partecipa al Programma Affiliazione Amazon EU, un programma di affiliazione che consente ai siti di percepire una commissione pubblicitaria pubblicizzando e fornendo link al sito Amazon.it.