Electron-bot: oltre 5000 vittime causate dal nuovo malware che ha colpito l’app store di Microsoft

di Redazione TecnoGazzetta

Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software Technologies, il principale fornitore di soluzioni di cybersecurity a livello globale, ha scoperto un nuovo malware che viene distribuito attraverso le app di gaming sullo store ufficiale di Microsoft. Il malware, chiamato Electron-bot, può controllare gli account dei social media delle sue vittime; può registrare nuovi account, accedere, commentare e mettere Like ad altri post. Il malware ha infettato gaming app molto popolari come “Temple Run” o “Subway Surfer”.

CPR ha registrato 5.000 vittime in 20 Paesi, finora – la maggior parte provenienti dalla Svezia, dalle Bermuda, da Israele e dalla Spagna. CPR suggerisce agli utenti di cancellare immediatamente le applicazioni di alcuni web publisher.

Electron-bot, così è stato chiamato da Check Point Research il nuovo malware che ha diverse capacità:

  • SEO poisoning, un metodo con il quale i criminali informatici creano siti web dannosi e usano tattiche di ottimizzazione nei motori di ricerca per mostrarli tra i primi risultati di ricerca. Questo metodo è anche usato nelle vendite come servizio per promuovere il ranking di altri siti.
  • Ad Clicker, un’infezione del computer che funziona in background e si connette costantemente a siti web per generare “click” per l’adv, traendo quindi profitto dal numero di click appunto, che questo annuncio riceve.
  • Promuovere gli account social, come YouTube e SoundCloud per dirigere il traffico verso contenuti specifici e aumentare le view e i click sugli annunci, generando così profitti.
  • Promuovere prodotti online, per generare profitti con click sugli annunci o aumentare la valutazione dello store per incrementare le vendite.

Inoltre, siccome il payload di Electron-bot viene caricato automaticamente, gli hacker possono utilizzare il malware installato come backdoor per ottenere il pieno controllo sul device della vittima.

La diffusione attraverso le app di gaming su Microsoft Store

Ci sono decine di applicazioni infette nel Microsoft Store. Giochi popolari e storici come “Temple Run” o “Subway Surfer” sono stati trovati infetti. CPR ha rilevato diversi publisher malevoli, le app dei quali sono collegate a questa campagna pericolosa:

  • Lupy games
  • Crazy 4 games.
  • Jeuxjeuxkeux games
  • Akshi games
  • Goo Games
  • Bizon case

Come funziona il malware

  1. L’attacco inizia con l’installazione di un’app del Microsoft Store, la quale non è autentica
  2. Dopo l’installazione, l’hacker scarica i file ed esegue gli script
  3. Il malware, che è stato scaricato, prende man mano il controllo del sistema, eseguendo ripetutamente vari comandi inviati dal C&C dell’aggressore.

Per evitare il rilevamento, la maggior parte degli script che controllano il malware sono caricati in fase di esecuzione dai server degli aggressori. Questo permette agli hacker di modificare il payload del malware e cambiare il comportamento dei bot in qualsiasi momento. Il malware utilizza il framework Electron per imitare il comportamento dell’utente durante la navigazione, evitando così le protezioni dei siti web.

La nascita del malware in Bulgaria

Di seguito alcune prove che la campagna malware abbia avuto origine in Bulgaria:

  • Tutte le varianti tra il 2019 e il 2022 sono state caricate su un cloud storage pubblico dal nome “mediafire.com”, proveniente dalla Bulgaria
  • L’account Sound Cloud e il canale YouTube che il bot promuove sono sotto il nome di “Ivaylo Yordanov”, un popolare wrestler e calciatore bulgaro
  • La Bulgaria è il Paese più presente nel codice sorgente

CPR ha segnalato a Microsoft tutti i game publisher che sono collegati a questa campagna.

Daniel Alima, Malware Analyst di Check Point Research: “Questa ricerca ha analizzato un nuovo malware, chiamato Electron-Bot, che ha attaccato più di 5000 vittime a livello globale. Electron-Bot viene scaricato e si diffonde facilmente dallo store ufficiale di Microsoft. Il framework Electron fornisce alle app l’accesso a tutte le risorse del computer, incluso il computing GPU. Dato che il payload del bot viene caricato in automatico ogni volta che viene eseguito, gli hacker possono modificare il codice e cambiarne il comportamento. Per esempio, possono avviare una seconda fase e rilasciare un nuovo malware come un ransomware o un RAT. E tutto questo può accadere senza che la vittima se ne accorga. La maggior parte delle persone pensa che ci si possa fidare delle recensioni negli app store, e non esitano a fare un download. È un grande rischio poiché non si sa mai quali elementi dannosi si possono scaricare.”

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)