PHALT#BLYX: la nuova campagna malware che usa falsi BSOD per ingannare gli utenti

Redazione
2 Min Read

Una nuova campagna malware, individuata dal threat hunter JAMES_WT e ribattezzata come PHALT#BLYX, rappresenta un’evoluzione significativa nelle tecniche di social engineering in stile ClickFix.

L’elemento realmente innovativo non è solo l’abuso di strumenti legittimi di Windows, ma soprattutto l’uso sistematico di false schermate Blue Screen of Death (BSOD) per spingere gli utenti a compilare ed eseguire manualmente codice malevolo. L’attacco in più fasi alla fine installerebbe il trojan di accesso remoto DCRat, consentendo il controllo remoto completo dei sistemi infetti.


Il contesto della campagna malware PHALT#BLYX

Le attività della campagna PHALT#BLYX, monitorate dai ricercatori di Securonix, si concentrano principalmente nel settore dell’ospitalità europeo, con comunicazioni che imitano portali di prenotazione e servizi di gestione alberghiera. La scelta non è casuale perché questo ambito è caratterizzato da flussi costanti di e-mail esterne e da personale che deve reagire rapidamente a richieste operative. In questo scenario un messaggio che segnala una cancellazione o una penale risulta credibile e in grado di superare le difese cognitive dell’utente.

Screen of Death come leva psicologica

La vera novità emerge quando l’utente interagisce con il sito malevolo con richieste CAPTCHA che attivano una schermata che simula una Blue Screen of Death di Windows, inducendo gli utenti a eseguire comandi PowerShell dannosi. La schermata è progettata per essere il più realistica possibile, con l’obiettivo di creare panico e spingere la vittima a cercare una soluzione immediata.

Come difendersi da PHALT#BLYX

La difesa contro PHALT#BLYX deve partire dalla consapevolezza che nessuna schermata di errore legittima chiede di eseguire comandi manualmente. La formazione degli utenti è quindi fondamentale per riconoscere i falsi BSOD e interrompere la catena di inganno. Dal punto di vista tecnico è consigliabile limitare l’uso di PowerShell e MSBuild tramite policy di controllo delle applicazioni e monitorare qualsiasi esecuzione anomala di questi strumenti.

Share This Article
Bismark.it è stato fondato nel lontano 1999 e ha rappresentato in quegli anni uno dei più grandi punti di riferimento Security / Underground italiano!. Abbiamo collaborato e partecipato a svariati progetti. Uno su tutti Hackerjournal la prima rivista hacking italiana.