Diventa Autore per CoreTech | Scopri di più





News Doctor Web – Compromesso il sito di VSDC

09/07/19 gatti News

×Non sei ancora nostro cliente DrWeb? Diventa Partner CoreTech e visita il nostro configuratore prezzi

I ricercatori del laboratorio Doctor Web hanno scoperto che il sito ufficiale del popolare programma di elaborazione video e audio VSDC era stato compromesso. Gli hacker hanno sostituito il link di download, e insieme all'editor, gli utenti scaricavano il pericoloso trojan banker Win32.Bolik.2, nonché il trojan per il furto di password Trojan.PWS.Stealer (KPOT Stealer).

VSDC – popolare software gratuito per l'elaborazione video e audio. Secondo i dati SimilarWeb, l'affluenza mensile sul sito ufficiale da cui questo editor può essere scaricato è di circa 1,3 milioni di utenti. Tuttavia, le misure di sicurezza adottate dai proprietari della risorsa spesso si rivelano insufficienti per un sito con tale numero di visite, il che mette a rischio molteplici utenti.

L'anno scorso hacker sconosciuti hanno avuto accesso alla parte amministrativa del sito VSDC e hanno sostituito i link di download file. Invece dell'editor video, gli utenti scaricavano un file JavaScript il quale quindi scaricava AZORult Stealer, X-Key Keylogger e DarkVNC backdoor. L'azienda VSDC ha comunicato che la vulnerabilità era stata coperta, ma recentemente siamo venuti a conoscenza di altri casi di infezione.

Secondo i dati dei nostri specialisti, dall'ultima infezione il computer dello sviluppatore VSDC è stato compromesso diverse volte. Uno degli attacchi ha portato alla compromissione del sito nel periodo dal 21.02.2019 al 23.03.2019. Questa volta gli hacker hanno utilizzato un altro metodo di distribuzione malware: hanno incorporato nel sito VSDC un codice JavaScript malevolo. Il suo compito era quello di determinare la geolocalizzazione dei visitatori del sito e di sostituire il link di download per gli utenti dal Regno Unito, Stati Uniti, Canada e Australia. Invece dei link VSDC standard, venivano utilizzati link di un'altra risorsa compromessa:

  • https://thedoctorwithin[.]com/video_editor_x64.exe
  • https://thedoctorwithin[.]com/video_editor_x32.exe
  • https://thedoctorwithin[.]com/video_converter.exe

Gli utenti che hanno scaricato il software da questa risorsa hanno preso anche un pericoloso trojan banker – Win32.Bolik.2. Come la versione simileWin32.Bolik.1, questo software malevolo ha le proprietà di un virus di file polimorfo multicomponente. Simili trojan sono progettati per il code injection, l'intercettazione del traffico, il keylogging e il furto di informazioni dai sistemi di home banking di varie organizzazioni creditizie. Al momento sappiamo di almeno 565 casi di infezione da questo trojan attraverso il sito videosoftdev.com. Va notato che finora solo i prodotti Dr.Web rilevano con successo tutti i file del trojan.

Oltre a ciò, il 22.03.2019 gli hacker hanno sostituito Win32.Bolik.2 con un altro software malevolo – una versione di Trojan.PWS.Stealer (KPOT Stealer). Questo trojan ruba informazioni dai browser, dall'account Microsoft, da vari programmi di messaggistica e altri software. Durante un giorno è stato scaricato sui dispositivi di 83 utenti.

Banner

La compromissione del sito è stata segnalata agli sviluppatori VSDC, e al momento i link di download file sono stati ripristinati. Ciononostante, gli specialisti Doctor Web raccomandano a tutti gli utenti dei prodotti VSDC di eseguire un controllo dei loro dispositivi tramite il nostro antivirus.


Articoli su DrWeb

Statistiche sulle infezioni Dr.Web AV-DeskServizio Agent Monitoring GratuitoStatistiche sulle infezioni Dr.Web AV-DeskStatistiche sulle infezioni Dr.Web AV-DeskStatistiche sulle infezioni Dr.Web AV-DeskStatistiche sulle infezioni Dr.Web AV-DeskStatistiche sulle infezioni Dr.Web AV-DeskStatistiche sulle infezioni Dr.Web AV-DeskStatistiche sulle infezioni Dr.Web AV-DeskStatistiche sulle infezioni Dr.Web AV-DeskStatistiche sulle infezioni Dr.Web AV-DeskCambio tariffe Dr. WebStatistiche sulle infezioni Dr.Web AV-DeskStatistiche sulle infezioni Dr.Web AV-DeskDoctor Web ha rilevato nello store di applicazioni Android ufficiale un trojan clickerStatistiche sulle infezioni Dr.Web AV-DeskStatistiche sulle infezioni Dr.Web AV-DeskTrojan banker Bolik viene distribuito con il pretesto di NordVPNStatistiche sulle infezioni Dr.Web AV-DeskNuovo trojan backdoor rilevato Doctor Web su Google PlayNews Doctor Web – Compromesso il sito di VSDCStatistiche sulle infezioni Dr.Web AV-DeskDr.Web Data Loss Prevention – la migliore protezione contro i CryptolockerDoctor Web: trojan Android.InfectionAdsStatistiche sulle infezioni riscontrate da Dr.Web AV-DeskA rischio centinaia di milioni di utenti di UC Browser per AndroidDoctor Web rileva un trojan in un programma per il monitoraggio del tasso di cambio delle criptovaluteDoctor Web rileva un trojan che sfrutta una falla zero-day nel client Counter-StrikeBollettino DoctorWeb – Le minacce di Febbraio 2019Doctor Web: attenzione ai Trojan Android diffusi tramite App che sembrano innocueVariazione Listini Dr.Web dal 1 Dicembre 2018Dr.Web: l’antivirus con laboratorio R&D proprietarioConfermato il Laboratorio di Doctor Web al CoreTech Partner SummitDoctor Web6 tipi di impiegati a rischio malware in ufficioCirca l'8% delle smart TV e dei dispositivi con Android è vulnerabile a un nuovo minerDoctor Web mette in guardia dalla diffusione di un nuovo cryptolocker GandCrabAnatomia di un Antivirus: sicuri di stare al sicuro?I prodotti Dr.Web sono compatibili con gli aggiornamenti di sicurezza Windows di gennaioDoctor Web ha esaminato un nuovo backdoor per WindowsDoctor Web avverte: i malintenzionati hackerano siti web tramite "l'Internet degli oggetti"Un milione di richieste: un numero tondo per il supporto tecnico Doctor WebDoctor Web ha esaminato un nuovo trojan bankerDoctor Web ha scoperto in Google Play applicazioni con un trojan che sono state scaricate da oltre 2.000.000 di utentiDrWeb Cloud: licenze NFR gratuite per tutti i PartnerRilascio di Dr.Web Light 11.0.0 per AndroidDoctor Web: panoramica sulle attività dei virus ad ottobre 2017Rilascio di Dr.Web 11.0.4 per Microsoft Exchange ServerBadRabbit ha paura dei computer con Dr.Web: un'indagine sul trojan clamorosoCoreTech e Doctor Web, una nuova partnership per la sicurezza degli endpoint con la potenza del Cloud

Knowledge Base su DrWeb

Dr.Web - Come scaricare il software tramite SSC ConsoleDr.Web - Come un'amministratore può inviare Dr.Web a un clientDr.Web - Modificare le regole antivirus dalla console AV-DeskDr.Web - Modificare le regole direttamente da WindowsDr.Web - Come creare un UtenteDr.Web - Esclusione della cartella Kerio Control VPN ClientDr.Web - Risolvere la lentezza di apertura dei file e delle applicazioni di reteDr.Web - Creazione Nuovo cliente tramite consoleDr.Web - Problemi legati al file HostsDr.Web - Regole Firewall per le applicazioniDr.Web - Gestione delle eccezioni tramite ClientDr.Web - AntispamDr.Web - Auto-protezioneDr.Web - Azioni in caso di rilevamento delle minacceDr.Web - Impostazioni avanzateDr.Web - Eccezioni file e cartelleDr.Web - Eccezioni siti webDr.Web - Gestione dell'abbonamentoDr.Web - Introdizione sull'antivirusDr.Web - Console centralizzata e gestione licenzeDr.Web - Gestione manuale del creditoDr.Web - Sicurezza della rete antivirus e dei dispositivi appartenentiDr.Web - Configurare le relazioni tra i ServerDr.Web - Creazione della rete antivirusDr.Web - Risolvere problemi di installazione remotaDr.Web - Protezione delle postazioni della rete e sicurezza della reteDr.Web - Autenticazione degli amministratori al ServerDr.Web - Enterprise Security Suite - IntroduzioneDr.Web - Enterprise Security Suite - LicenzeDr.Web - Enterprise Security Suite - Integrare in Active DirectoryDr.Web - Office Control - gestire al meglio le informazioniDr.Web - Katana - Rilevare i malware senza firmeDr.Web - Katana - Impostazioni di protezioneDr.Web - Katana - Introduzione ed uso

Video Premium su DrWeb

Corsi Premium - Dr.Web