Aggiornamenti fasulli di Chrome diffondono cryptominer a potenziali vittime, attraverso una campagna che gira dallo scorso novembre. Invece il browser di Google necessita di un update urgente, per risolvere la prima zero-day dell’anno.
“Gli attaccanti”, commenta Pierguido Iezzi, Ceo di Swascan, “utilizzano un sistema di lead generation a scopi criminali, il cui obiettivo principale è raggiungere il massimo numero di target possibile”. Ecco come proteggersi.
Indice degli argomenti
Finti aggiornamenti Chrome diffondono malware
Secondo il ricercatore di sicurezza Rintaro Koike, la campagna utilizza siti compromessi per diffondere aggiornamenti fasulli di Chrome. Ora si sta espandendo contro siti coreani, spagnoli e giapponesi.
Bleeping Computer osserva che alcuni dei siti affetti includono news, store e portali per adulti. I criminal hacker stanno attaccando i siti sulla base delle vulnerabilità e non sui contenuti, rendendo difficili le previsioni.
“Si tratta di attacchi di massa”, evidenza Iezzi, “in cui gli attaccanti utilizzano tecniche di scansioni a tappeto per individuare siti web vulnerabili e comprometterli in modo indistinto, con un approccio modello catena di montaggio. Una volta compromessi i siti web, gli attaccanti puntano a ingannare qualsiasi utente che vi accede, senza distinzione”.
Lo schema di attacco
Una volta che un sito è compromesso, un JavaScript malevolo fa girare un script quando un visitatore non sospetto atterra sulla pagina. Se l’utente è un bersaglio “accettabile” a scopo dell’attacco, avviene il download di ulteriori script, mentre falsi aggiornamenti di Chrome sono riservati in futuro.
La trappola induce le potenziali vittime a credere che si tratti di un errore genuino del web browser, dal momento che appare una finestra che recita: “Eccezione di aggiornamento: un errore è avvenuto nell’update automatico di Chrome. Per cortesia installa il pacchetto di aggiornamento manuale più tardi o aspetta il prossimo aggiornamento automatico. ERR_INSTALL_INTERRUPT”.
A questo punto si scarica un file ZIP in automatico, spacciato per l’aggiornamento di Chrome. Chi è pratico con gli update di Chrome decide di cancellare il file, non essendo la procedura consueta.
Invece, chi apre il file ZIP, lancia l’eseguibile di Monero miner, trojan che viene utilizzato dai criminal hacker per minare le criptovalute. L’attacco malware è in grado di impedire i Windows Update ed escludere Windows Defender.
“Questo dimostra come la diffusione di questi attacchi rappresenti una minaccia sempre più grande, non solo per le aziende ma anche per gli utenti”, conclude Iezzi: infatti, “è sempre più necessario e importante adottare misure di sicurezza efficaci e sensibilizzare l’opinione pubblica sui rischi informatici“.
Chrome richiede update urgente: falla zero-day
Intanto Google ha rilasciato il primo aggiornamento di sicurezza d’emergenza per Chrome, per risolvere la prima vulnerabilità zero-day del 2023, a rischio exploit.
Il motore di ricerca ha rilasciato il security advisory per sanare urgentemente CVE-2023-2033. Bisogna scaricare quanto prima la nuova versione Chrome 112.0.5615.121 su Windows, Mac e Linux.
La falla, ad alta severità, risiede nel Chrome V8 JavaScript engine.
Ricordiamo che per aggiornare il vero Chrome non si scaricano mai file ZIP, ma il browser si aggiorna in automatico. Ma anche l’update manuale è molto semplice: si clicca sull’icona con i tre puntini verticali a destra della barra dell’URL e si seleziona Help/About Google Chrome.