Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Mar 29, 2017 Marco Schiaffino Leaks, Malware, News, RSS, Scenario 0
Per intraprendere una brillante carriera come pirata informatico non basta avere competenze tecniche: serve anche sapersi destreggiare nel marketing e nelle relazioni personali.
A spiegarlo sono Limor Kessem e Ilya Kolmanovich, due ricercatori dell’X-Force team di IBM, che si sono imbattuti in una vicenda che permette di comprendere meglio le dinamiche che si nascondono dietro l’attività dei cyber-criminali.
I due ricercatori, come molti loro colleghi, dedicano buona parte del loro tempo ad attività di “intelligence”, cioè a tenere sotto controllo il Dark Web, infiltrandosi nei forum frequentati dai pirati informatici per raccogliere informazioni su quello che si muove nei bassifondi di Internet.
Come si legge nel post sul blog di X-Force, la vicenda ha come protagonista un pirata informatico che su Internet si firma con il nome di Gosya e che ha realizzato un trojan bancario battezzato NukeBot.
Stando all’analisi effettuata da Kessem e Kolmanovich, NukeBot è un malware con tutte le carte in regola per creare più di un grattacapo agli esperti di sicurezza: ha una struttura modulare, integra sistemi di attacco efficaci e mette a disposizione dei cyber-criminali anche una piattaforma Web per gestire i computer infetti.
Nonostante sia disponibile dal dicembre 2016, però, sembra che nessuno lo abbia mai usato per portare reali attacchi su Internet. Il motivo? Secondo i ricercatori di X-Force, semplicemente perché Gosya è un pessimo venditore.
Una struttura tecnica solida e un sistema d controllo user friendly. NukeBot avrebbe tutte le caratteristiche per essere un trojan di successo.
E dire che non era partito male, riuscendo a introdursi in uno dei forum più frequentati dai criminali informatici di lingua russa. Si tratta di siti in cui si è ammessi solo su presentazione e dove è possibile piazzare i propri malware con l’ormai classica formula del “noleggio”.
Quello che Gosya non ha capito, però, è che introdursi nel settore non è sufficiente. In ambienti del genere è necessario anche guadagnarsi la fiducia dei “colleghi” e costruirsi una certa reputazione prima di poter concludere affari, avendo cura anche di rispettare quella serie di “regole non scritte” che i cyber-criminali considerano sacre.
Secondo Kessem e Kolmanovich, invece, Gosya si è mosso come il proverbiale elefante nella cristalleria, pubblicizzando subito il suo trojan senza averlo sottoposto prima ai test e alla certificazione degli amministratori del forum.
Un comportamento che gli ha attirato le antipatie di un venditore concorrente, che proponeva un altro trojan (FlokiBot) con funzionalità simili. L’autore di FlokiBot, in particolare, lo incalzava chiedendo dettagli tecnici sul funzionamento del suo malware, del quale nessuno aveva mai potuto testare un sample.
Negli scambi di messaggi sul forum con il suo rivale, Gosya non è riuscito a nascondere il suo nervosismo e ha finito per mettersi sulla difensiva, suscitando sospetti crescenti in tutti i membri della community.
A peggiorare la situazione, poi, ci ha pensato lo stesso Gosya inanellando una serie di errori madornali. Prima ha cercato di vendere il suo NukeBot anche su altri forum, registrandosi con un nome diverso. Poi, con un maldestro tentativo di rilancio, ha cambiato nome al suo malware ribattezzandolo “Micro Banking Trojan”.
Tutti i suoi sforzi si sono dimostrati controproducenti. I partecipanti al forum, infatti, si erano ormai convinti che Gosya fosse un truffatore e che stesse mettendo in vendita un “prodotto” che non aveva.
A metà marzo, il colpo di scena: il codice sorgente di NukeBot compare su un sito Internet, disponibile per chiunque. Come ci è finito?
Secondo i ricercatori di X-Force, a pubblicarlo sarebbe stato lo stesso Gosya, nel tentativo di ricostruirsi una reputazione nell’ambiente.
Come fanno notare Kessem e Kolmanovich, infatti, una delle argomentazioni che l’autore di FlokiBot aveva usato nella sua disputa con Gosya era quella della “popolarità” del suo malware, che era citato più volte nei forum di sicurezza.
Rendendo disponibile il codice del suo trojan, quindi, Gosya starebbe cercando di fugare qualsiasi dubbio sulle sue capacità e, al tempo stesso, avviare una “campagna di marketing” che gli permetta di guadagnare un po’ di popolarità nel settore.
Se questo basterà a riaprirgli le porte tra “quelli che contano” lo dirà solo il tempo. Per il momento una cosa è certa: c’è un malware in più in circolazione.
Mag 14, 2025 0
Apr 24, 2025 0
Mar 04, 2025 0
Dic 02, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...