Aggiornamenti recenti Marzo 21st, 2025 4:01 PM
Nov 09, 2016 Marco Schiaffino Hacking, Intrusione, News, RSS, Vulnerabilità 0
Una vera “macchina da spam” attiva da due anni e in grado di inondare la rete con email spazzatura. È la botnet SpamTorte, che ora sembra aver aggiornato i suoi strumenti per aumentare ulteriormente la sua efficacia.
SpamTorte, individuata già nel 2014, è una botnet strutturata su più livelli (come una torta a strati) composta da server Linux, in buona parte compromessi dai pirati sfruttando vulnerabilità note nelle estensioni di Joomla e WordPress.
Sotto un profilo tecnico, SpamTorte non si distingue per la sua “raffinatezza”. Stando a uno studio del 2015 pubblicato da Akamai, infatti, sia gli exploit usati che le tecniche di offuscamento usate erano piuttosto rozze e, almeno in teoria, facilmente arginabili.
Il riferimento alla torta è dovuto alla struttura su più livelli adottato dalla botnet, che ne rende più difficile l’individuazione.
Purtroppo i Content Management System (CSM) come WordPress sono spesso bersagli facili anche quando gli attacchi non sono particolarmente sofisticati. La ragione è sempre la solita: impostazioni inadeguate, scarsa cura negli aggiornamenti e un certo lassismo nell’implementare strumenti di protezione.
Il risultato è che SpamTorte, già nel 2015, poteva contare su più di 78.000 “server zombie” (cioè siti compromessi) pronti a distribuire messaggi di spam per conto di chiunque.
E per “chiunque” si intende davvero chiunque: stando a quanto riporta lo studio di Akamai, l’approssimazione dei pirati nella creazione della botnet riguarda anche il sistema di autenticazione che consente di usarla. In pratica, chiunque poteva accedervi facilmente e sfruttare i server compromessi per spedire milioni di email spazzatura.
Ora la botnet sarebbe passata a una versione 2.0. Come spiegano i ricercatori di Verint nel loro report, i cyber-criminali che gestiscono SpamTorte hanno ampliato il numero di server utilizzando un nuovo malware ELF e ne hanno aumentato la complessità per rendere più difficile l’individuazione dei server Command and Control.
Tra le tecniche adottate, per esempio, c’è quella di utilizzare server C&C diversi per comunicare ai bot le istruzioni per l’invio dei messaggi di spam.
Ogni server comunica una parte differente dei dati necessari (indirizzi dei destinatari, contenuto del messaggio e URL del mailer) in modo che risulti più difficile individuare le comunicazioni.
La nuova struttura, inoltre, consentirebbe di utilizzare contemporaneamente i bot per impegnarli in campagne di spam su larga scala, rendendo la botnet ancora più efficiente.
Nov 18, 2024 0
Ott 15, 2024 0
Set 09, 2024 0
Giu 25, 2024 0
Mar 21, 2025 0
Mar 21, 2025 0
Mar 19, 2025 0
Mar 18, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...Mar 18, 2025 0
Un grave bug che colpisce Apache Tomcat è sfruttato...Mar 17, 2025 0
ClickFix è tornato alla carica: dopo essere apparsa per...Mar 17, 2025 0
Nell’ultima settimana il CERT-AGID ha individuato 61...