Aggiornamenti recenti Febbraio 16th, 2026 2:30 PM
Nov 09, 2016 Marco Schiaffino Hacking, Intrusione, News, RSS, Vulnerabilità 0
Una vera “macchina da spam” attiva da due anni e in grado di inondare la rete con email spazzatura. È la botnet SpamTorte, che ora sembra aver aggiornato i suoi strumenti per aumentare ulteriormente la sua efficacia.
SpamTorte, individuata già nel 2014, è una botnet strutturata su più livelli (come una torta a strati) composta da server Linux, in buona parte compromessi dai pirati sfruttando vulnerabilità note nelle estensioni di Joomla e WordPress.
Sotto un profilo tecnico, SpamTorte non si distingue per la sua “raffinatezza”. Stando a uno studio del 2015 pubblicato da Akamai, infatti, sia gli exploit usati che le tecniche di offuscamento usate erano piuttosto rozze e, almeno in teoria, facilmente arginabili.

Il riferimento alla torta è dovuto alla struttura su più livelli adottato dalla botnet, che ne rende più difficile l’individuazione.
Purtroppo i Content Management System (CSM) come WordPress sono spesso bersagli facili anche quando gli attacchi non sono particolarmente sofisticati. La ragione è sempre la solita: impostazioni inadeguate, scarsa cura negli aggiornamenti e un certo lassismo nell’implementare strumenti di protezione.
Il risultato è che SpamTorte, già nel 2015, poteva contare su più di 78.000 “server zombie” (cioè siti compromessi) pronti a distribuire messaggi di spam per conto di chiunque.
E per “chiunque” si intende davvero chiunque: stando a quanto riporta lo studio di Akamai, l’approssimazione dei pirati nella creazione della botnet riguarda anche il sistema di autenticazione che consente di usarla. In pratica, chiunque poteva accedervi facilmente e sfruttare i server compromessi per spedire milioni di email spazzatura.
Ora la botnet sarebbe passata a una versione 2.0. Come spiegano i ricercatori di Verint nel loro report, i cyber-criminali che gestiscono SpamTorte hanno ampliato il numero di server utilizzando un nuovo malware ELF e ne hanno aumentato la complessità per rendere più difficile l’individuazione dei server Command and Control.
Tra le tecniche adottate, per esempio, c’è quella di utilizzare server C&C diversi per comunicare ai bot le istruzioni per l’invio dei messaggi di spam.
Ogni server comunica una parte differente dei dati necessari (indirizzi dei destinatari, contenuto del messaggio e URL del mailer) in modo che risulti più difficile individuare le comunicazioni.
La nuova struttura, inoltre, consentirebbe di utilizzare contemporaneamente i bot per impegnarli in campagne di spam su larga scala, rendendo la botnet ancora più efficiente.
Gen 23, 2026 0
Ott 20, 2025 0
Mar 28, 2025 0
Nov 18, 2024 0
Feb 16, 2026 0
Feb 13, 2026 0
Feb 12, 2026 0
Feb 11, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 16, 2026 0
Il blocco delle attività del Department of Homeland...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
Feb 10, 2026 0
I ricercatori di iVerify, un’azienda specializzata in...
