Aggiornamenti recenti Agosto 13th, 2025 11:24 AM
Nov 09, 2016 Marco Schiaffino Hacking, Intrusione, News, RSS, Vulnerabilità 0
Una vera “macchina da spam” attiva da due anni e in grado di inondare la rete con email spazzatura. È la botnet SpamTorte, che ora sembra aver aggiornato i suoi strumenti per aumentare ulteriormente la sua efficacia.
SpamTorte, individuata già nel 2014, è una botnet strutturata su più livelli (come una torta a strati) composta da server Linux, in buona parte compromessi dai pirati sfruttando vulnerabilità note nelle estensioni di Joomla e WordPress.
Sotto un profilo tecnico, SpamTorte non si distingue per la sua “raffinatezza”. Stando a uno studio del 2015 pubblicato da Akamai, infatti, sia gli exploit usati che le tecniche di offuscamento usate erano piuttosto rozze e, almeno in teoria, facilmente arginabili.
Il riferimento alla torta è dovuto alla struttura su più livelli adottato dalla botnet, che ne rende più difficile l’individuazione.
Purtroppo i Content Management System (CSM) come WordPress sono spesso bersagli facili anche quando gli attacchi non sono particolarmente sofisticati. La ragione è sempre la solita: impostazioni inadeguate, scarsa cura negli aggiornamenti e un certo lassismo nell’implementare strumenti di protezione.
Il risultato è che SpamTorte, già nel 2015, poteva contare su più di 78.000 “server zombie” (cioè siti compromessi) pronti a distribuire messaggi di spam per conto di chiunque.
E per “chiunque” si intende davvero chiunque: stando a quanto riporta lo studio di Akamai, l’approssimazione dei pirati nella creazione della botnet riguarda anche il sistema di autenticazione che consente di usarla. In pratica, chiunque poteva accedervi facilmente e sfruttare i server compromessi per spedire milioni di email spazzatura.
Ora la botnet sarebbe passata a una versione 2.0. Come spiegano i ricercatori di Verint nel loro report, i cyber-criminali che gestiscono SpamTorte hanno ampliato il numero di server utilizzando un nuovo malware ELF e ne hanno aumentato la complessità per rendere più difficile l’individuazione dei server Command and Control.
Tra le tecniche adottate, per esempio, c’è quella di utilizzare server C&C diversi per comunicare ai bot le istruzioni per l’invio dei messaggi di spam.
Ogni server comunica una parte differente dei dati necessari (indirizzi dei destinatari, contenuto del messaggio e URL del mailer) in modo che risulti più difficile individuare le comunicazioni.
La nuova struttura, inoltre, consentirebbe di utilizzare contemporaneamente i bot per impegnarli in campagne di spam su larga scala, rendendo la botnet ancora più efficiente.
Mar 28, 2025 0
Nov 18, 2024 0
Ott 15, 2024 0
Set 09, 2024 0
Ago 13, 2025 0
Ago 12, 2025 0
Ago 11, 2025 0
Ago 11, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...Ago 11, 2025 0
Una vulnerabilità in Google Calendar consentiva a un...Ago 11, 2025 0
La scorsa settimana il CERT-AGID ha rilevato e analizzato...Ago 08, 2025 0
SonicWall ha smentito l’ipotesi che i recenti attacchi...