Il malware TrickBot potrebbe aver preso possesso di oltre 250 milioni di email

Individuato un malware in circolazione sfruttato per prendere possesso di account mail. Compromessi milioni di account Gmail, Yahoo e Yahoo

Mac, la minaccia malware è incredibilmente aumentata in soli tre mesi

Un malware denominato “TrickBot” è stato probabilmente sfruttato per prendere possesso di oltre 250 milioni di account mail, inclusi alcuni account appartenenti ai Governi USA, del Regno Unito e del Canada.

Lo riferisce Engadget spiegando che il malware non è nuovo ed è in circolazione dal 2016. Stando a quanto riferisse Deep Instinct, azienda specializzata in sicurezza informatica, cybercriminali hanno cominciato a sfruttarlo per raccogliere credenziali di mail e password.

I ricercatori hanno denominato l’ultimo approccio “TrickBooster”, spiegando che prima dirotta gli account per mandare email malevole con spam e poi cancella i messaggi sia dalla posta inviata, sia dal cestino.

Con l’avvicinarsi delle festività natalizie, prevalgono gli attacchi malware

Indagini recenti da parte di Deep Instinct hanno permeso di individuare un database con 250 milioni di account mail compromessi. Secondo l’azienda specializzata in sicurezza, milioni di questi account hanno a che fare con agenzie del governo USA del Regno Unito e del Canada. Il database contiene oltre 25 milioni di account Gmail, 19 milioni di account Yahoo e 11 milioni di account Hotmail. Vittime sono ad ogni modo anche utenti di account AOL, MSN e Yahoo.co.uk. Gli account mail in questione possono essere sfruttati per distribuire a loro volta altro malware.

TechCrunch riferisce che TrickBooster è stato individuato il 25 giugno. Deep Instinct sta ancora indagando e condivide elementi con le autorità. Non sono stati indicati dettagli sulla modalità di diffusione del malware. Se il computer della vittima-target è infetto con TrickBot, è possibile scaricare il componente TrickBooster firmato digitalmente, scaricare la lista degli indirizzi mail della vittima e la sua rubrica dal server e avviare attività di spam dal computer della vittima. Il malware sfrutta un certificato contraffatto per firmare componenti che consentono di aggirare l’individuazione; molti di questi certificati sono stati rilasciati da legittime attività che non hanno bisogno di usare codice-firmato come ad esempio aziende che producono pompe di calore o pompe idrauliche.