Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Nov 09, 2016 Marco Schiaffino Hacking, Intrusione, News, RSS, Vulnerabilità 0
Una vera “macchina da spam” attiva da due anni e in grado di inondare la rete con email spazzatura. È la botnet SpamTorte, che ora sembra aver aggiornato i suoi strumenti per aumentare ulteriormente la sua efficacia.
SpamTorte, individuata già nel 2014, è una botnet strutturata su più livelli (come una torta a strati) composta da server Linux, in buona parte compromessi dai pirati sfruttando vulnerabilità note nelle estensioni di Joomla e WordPress.
Sotto un profilo tecnico, SpamTorte non si distingue per la sua “raffinatezza”. Stando a uno studio del 2015 pubblicato da Akamai, infatti, sia gli exploit usati che le tecniche di offuscamento usate erano piuttosto rozze e, almeno in teoria, facilmente arginabili.

Il riferimento alla torta è dovuto alla struttura su più livelli adottato dalla botnet, che ne rende più difficile l’individuazione.
Purtroppo i Content Management System (CSM) come WordPress sono spesso bersagli facili anche quando gli attacchi non sono particolarmente sofisticati. La ragione è sempre la solita: impostazioni inadeguate, scarsa cura negli aggiornamenti e un certo lassismo nell’implementare strumenti di protezione.
Il risultato è che SpamTorte, già nel 2015, poteva contare su più di 78.000 “server zombie” (cioè siti compromessi) pronti a distribuire messaggi di spam per conto di chiunque.
E per “chiunque” si intende davvero chiunque: stando a quanto riporta lo studio di Akamai, l’approssimazione dei pirati nella creazione della botnet riguarda anche il sistema di autenticazione che consente di usarla. In pratica, chiunque poteva accedervi facilmente e sfruttare i server compromessi per spedire milioni di email spazzatura.
Ora la botnet sarebbe passata a una versione 2.0. Come spiegano i ricercatori di Verint nel loro report, i cyber-criminali che gestiscono SpamTorte hanno ampliato il numero di server utilizzando un nuovo malware ELF e ne hanno aumentato la complessità per rendere più difficile l’individuazione dei server Command and Control.
Tra le tecniche adottate, per esempio, c’è quella di utilizzare server C&C diversi per comunicare ai bot le istruzioni per l’invio dei messaggi di spam.
Ogni server comunica una parte differente dei dati necessari (indirizzi dei destinatari, contenuto del messaggio e URL del mailer) in modo che risulti più difficile individuare le comunicazioni.
La nuova struttura, inoltre, consentirebbe di utilizzare contemporaneamente i bot per impegnarli in campagne di spam su larga scala, rendendo la botnet ancora più efficiente.
Gen 23, 2026 0
Ott 20, 2025 0
Mar 28, 2025 0
Nov 18, 2024 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
