Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Mar 29, 2017 Marco Schiaffino Leaks, Malware, News, RSS, Scenario 0
Per intraprendere una brillante carriera come pirata informatico non basta avere competenze tecniche: serve anche sapersi destreggiare nel marketing e nelle relazioni personali.
A spiegarlo sono Limor Kessem e Ilya Kolmanovich, due ricercatori dell’X-Force team di IBM, che si sono imbattuti in una vicenda che permette di comprendere meglio le dinamiche che si nascondono dietro l’attività dei cyber-criminali.
I due ricercatori, come molti loro colleghi, dedicano buona parte del loro tempo ad attività di “intelligence”, cioè a tenere sotto controllo il Dark Web, infiltrandosi nei forum frequentati dai pirati informatici per raccogliere informazioni su quello che si muove nei bassifondi di Internet.
Come si legge nel post sul blog di X-Force, la vicenda ha come protagonista un pirata informatico che su Internet si firma con il nome di Gosya e che ha realizzato un trojan bancario battezzato NukeBot.
Stando all’analisi effettuata da Kessem e Kolmanovich, NukeBot è un malware con tutte le carte in regola per creare più di un grattacapo agli esperti di sicurezza: ha una struttura modulare, integra sistemi di attacco efficaci e mette a disposizione dei cyber-criminali anche una piattaforma Web per gestire i computer infetti.
Nonostante sia disponibile dal dicembre 2016, però, sembra che nessuno lo abbia mai usato per portare reali attacchi su Internet. Il motivo? Secondo i ricercatori di X-Force, semplicemente perché Gosya è un pessimo venditore.
E dire che non era partito male, riuscendo a introdursi in uno dei forum più frequentati dai criminali informatici di lingua russa. Si tratta di siti in cui si è ammessi solo su presentazione e dove è possibile piazzare i propri malware con l’ormai classica formula del “noleggio”.
Quello che Gosya non ha capito, però, è che introdursi nel settore non è sufficiente. In ambienti del genere è necessario anche guadagnarsi la fiducia dei “colleghi” e costruirsi una certa reputazione prima di poter concludere affari, avendo cura anche di rispettare quella serie di “regole non scritte” che i cyber-criminali considerano sacre.
Secondo Kessem e Kolmanovich, invece, Gosya si è mosso come il proverbiale elefante nella cristalleria, pubblicizzando subito il suo trojan senza averlo sottoposto prima ai test e alla certificazione degli amministratori del forum.
Un comportamento che gli ha attirato le antipatie di un venditore concorrente, che proponeva un altro trojan (FlokiBot) con funzionalità simili. L’autore di FlokiBot, in particolare, lo incalzava chiedendo dettagli tecnici sul funzionamento del suo malware, del quale nessuno aveva mai potuto testare un sample.
Negli scambi di messaggi sul forum con il suo rivale, Gosya non è riuscito a nascondere il suo nervosismo e ha finito per mettersi sulla difensiva, suscitando sospetti crescenti in tutti i membri della community.
A peggiorare la situazione, poi, ci ha pensato lo stesso Gosya inanellando una serie di errori madornali. Prima ha cercato di vendere il suo NukeBot anche su altri forum, registrandosi con un nome diverso. Poi, con un maldestro tentativo di rilancio, ha cambiato nome al suo malware ribattezzandolo “Micro Banking Trojan”.
Tutti i suoi sforzi si sono dimostrati controproducenti. I partecipanti al forum, infatti, si erano ormai convinti che Gosya fosse un truffatore e che stesse mettendo in vendita un “prodotto” che non aveva.
A metà marzo, il colpo di scena: il codice sorgente di NukeBot compare su un sito Internet, disponibile per chiunque. Come ci è finito?
Secondo i ricercatori di X-Force, a pubblicarlo sarebbe stato lo stesso Gosya, nel tentativo di ricostruirsi una reputazione nell’ambiente.
Come fanno notare Kessem e Kolmanovich, infatti, una delle argomentazioni che l’autore di FlokiBot aveva usato nella sua disputa con Gosya era quella della “popolarità” del suo malware, che era citato più volte nei forum di sicurezza.
Rendendo disponibile il codice del suo trojan, quindi, Gosya starebbe cercando di fugare qualsiasi dubbio sulle sue capacità e, al tempo stesso, avviare una “campagna di marketing” che gli permetta di guadagnare un po’ di popolarità nel settore.
Se questo basterà a riaprirgli le porte tra “quelli che contano” lo dirà solo il tempo. Per il momento una cosa è certa: c’è un malware in più in circolazione.
Nov 07, 2024 0
Set 24, 2024 0
Set 16, 2024 0
Lug 18, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...