Aggiornamenti recenti Maggio 14th, 2026 3:40 PM
Lug 19, 2016 Marco Schiaffino Apt, Intrusione, Minacce, News 0
La notizia di un malware che avrebbe colpito una centrale energetica in Europa aveva evocato il fantasma di Stuxnet e messo in allarme rosso gli amministratori che si occupano di infrastrutture sensibili. Ora, però, il livello di allerta sembra essersi decisamente abbassato.
A fare un po’ di chiarezza ci hanno pensato i ricercatori di Damballa, che analizzando più a fondo i due malware (SFG e Furtim) sono giunti alla conclusione che le differenze tra i due si limitano a poche righe di codice. Insomma: Furtim e SFG sono la stessa cosa.
Marcia indietro anche per quanto riguarda l’obiettivo degli autori di Furtim. Se gli esperti di SentinelOne avevano (con un eufemismo) lasciato intendere che il malware fosse progettato per colpire i sistemi SCADA, gli approfondimenti hanno dimostrato che lo scopo del malware è semplicemente quello di sottrarre le credenziali di accesso degli utenti.

No, Furtim/SFG non può bloccare una centrale elettrica o far fondere il nucleo di una centrale nucleare.
In definitiva, quindi, a cosa siamo di fronte? Mettendo insieme i report di tutte le società di security che se ne sono occupate (oltre a SentinelOne e Damballa bisogna considerare anche enSilo, che ha individuato per prima il malware) il quadro che ne esce è quello di un malware piuttosto complesso, con caratteristiche simili a quelle di alcuni “virus di stato” che sono stati individuati in passato.
A stridere con l’ipotesi di un’azione di servizi di intelligence o agenzie governative, però, c’è la modalità di distribuzione di Furtim. Il malware, infatti, è stato diffuso utilizzando una botnet che gli esperti di sicurezza considerano inserita nel “normale” circuito della criminalità informatica.
Insomma: al di là di alcune caratteristiche tecniche particolarmente sofisticate, Furtim/SFG rimane poco più di un prodotto qualitativamente notevole. Da qui a essere l’erede di Stuxnet, però, ne passa.
Gen 18, 2019 0
Mag 14, 2026 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 14, 2026 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
