Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Mar 29, 2017 Marco Schiaffino Leaks, Malware, News, RSS, Scenario 0
Per intraprendere una brillante carriera come pirata informatico non basta avere competenze tecniche: serve anche sapersi destreggiare nel marketing e nelle relazioni personali.
A spiegarlo sono Limor Kessem e Ilya Kolmanovich, due ricercatori dell’X-Force team di IBM, che si sono imbattuti in una vicenda che permette di comprendere meglio le dinamiche che si nascondono dietro l’attività dei cyber-criminali.
I due ricercatori, come molti loro colleghi, dedicano buona parte del loro tempo ad attività di “intelligence”, cioè a tenere sotto controllo il Dark Web, infiltrandosi nei forum frequentati dai pirati informatici per raccogliere informazioni su quello che si muove nei bassifondi di Internet.
Come si legge nel post sul blog di X-Force, la vicenda ha come protagonista un pirata informatico che su Internet si firma con il nome di Gosya e che ha realizzato un trojan bancario battezzato NukeBot.
Stando all’analisi effettuata da Kessem e Kolmanovich, NukeBot è un malware con tutte le carte in regola per creare più di un grattacapo agli esperti di sicurezza: ha una struttura modulare, integra sistemi di attacco efficaci e mette a disposizione dei cyber-criminali anche una piattaforma Web per gestire i computer infetti.
Nonostante sia disponibile dal dicembre 2016, però, sembra che nessuno lo abbia mai usato per portare reali attacchi su Internet. Il motivo? Secondo i ricercatori di X-Force, semplicemente perché Gosya è un pessimo venditore.
Una struttura tecnica solida e un sistema d controllo user friendly. NukeBot avrebbe tutte le caratteristiche per essere un trojan di successo.
E dire che non era partito male, riuscendo a introdursi in uno dei forum più frequentati dai criminali informatici di lingua russa. Si tratta di siti in cui si è ammessi solo su presentazione e dove è possibile piazzare i propri malware con l’ormai classica formula del “noleggio”.
Quello che Gosya non ha capito, però, è che introdursi nel settore non è sufficiente. In ambienti del genere è necessario anche guadagnarsi la fiducia dei “colleghi” e costruirsi una certa reputazione prima di poter concludere affari, avendo cura anche di rispettare quella serie di “regole non scritte” che i cyber-criminali considerano sacre.
Secondo Kessem e Kolmanovich, invece, Gosya si è mosso come il proverbiale elefante nella cristalleria, pubblicizzando subito il suo trojan senza averlo sottoposto prima ai test e alla certificazione degli amministratori del forum.
Un comportamento che gli ha attirato le antipatie di un venditore concorrente, che proponeva un altro trojan (FlokiBot) con funzionalità simili. L’autore di FlokiBot, in particolare, lo incalzava chiedendo dettagli tecnici sul funzionamento del suo malware, del quale nessuno aveva mai potuto testare un sample.
Negli scambi di messaggi sul forum con il suo rivale, Gosya non è riuscito a nascondere il suo nervosismo e ha finito per mettersi sulla difensiva, suscitando sospetti crescenti in tutti i membri della community.
A peggiorare la situazione, poi, ci ha pensato lo stesso Gosya inanellando una serie di errori madornali. Prima ha cercato di vendere il suo NukeBot anche su altri forum, registrandosi con un nome diverso. Poi, con un maldestro tentativo di rilancio, ha cambiato nome al suo malware ribattezzandolo “Micro Banking Trojan”.
Tutti i suoi sforzi si sono dimostrati controproducenti. I partecipanti al forum, infatti, si erano ormai convinti che Gosya fosse un truffatore e che stesse mettendo in vendita un “prodotto” che non aveva.
A metà marzo, il colpo di scena: il codice sorgente di NukeBot compare su un sito Internet, disponibile per chiunque. Come ci è finito?
Secondo i ricercatori di X-Force, a pubblicarlo sarebbe stato lo stesso Gosya, nel tentativo di ricostruirsi una reputazione nell’ambiente.
Come fanno notare Kessem e Kolmanovich, infatti, una delle argomentazioni che l’autore di FlokiBot aveva usato nella sua disputa con Gosya era quella della “popolarità” del suo malware, che era citato più volte nei forum di sicurezza.
Rendendo disponibile il codice del suo trojan, quindi, Gosya starebbe cercando di fugare qualsiasi dubbio sulle sue capacità e, al tempo stesso, avviare una “campagna di marketing” che gli permetta di guadagnare un po’ di popolarità nel settore.
Se questo basterà a riaprirgli le porte tra “quelli che contano” lo dirà solo il tempo. Per il momento una cosa è certa: c’è un malware in più in circolazione.
Mar 04, 2025 0
Dic 02, 2024 0
Nov 07, 2024 0
Set 24, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...