Aggiornamenti recenti Dicembre 10th, 2025 2:00 PM
Dic 05, 2017 Marco Schiaffino Malware, News, RSS 0
Ci sono voluti 6 anni, ma alla fine la botnet Andromeda è caduta sotto i colpi delle forze di polizia in un’operazione congiunta a cui hanno partecipato anche Microsoft ed ESET.
Andromeda (conosciuta anche con il nome di Gamarue) era una delle più grandi reti di cyber-criminali in circolazione e si è diffusa a partire dal settembre del 2011 attraverso una sorta di kit che è circolato diffusamente nei bassifondi di Internet.
Il trojan, che ESET identifica con il nome di Wauchos, è stato diffuso utilizzato da diversi gruppi criminali e come risultato si sono sviluppate numerose reti (nel rapporto di ESET si parla di 464 botnet distinte) che utilizzavano server Command and Control distribuiti su 1.214 domini.

La botnet Andromeda utilizzava un sistema di comunicazione crittografato e ulteriormente offuscato attraverso la codifica in Base 64.
Si tratta di un malware modulare, che pirati sono in grado di modificare a seconda delle loro esigenze. Tra le funzioni aggiuntive più utilizzate dai cyber-criminali sono quelle di rootkit, keylogger e un modulo per la cattura dei dati inseriti all’interno dei form di registrazione e login.
Wauchos è stato usato sia per orchestrare campagne di spam mirate a una sua ulteriore diffusione sia per scaricare e installare altri programmi nocivi sui computer infetti. Nel corso della sua “carriera”, infatti, la botnet Andromeda sarebbe infatti stata utilizzata come vettore di infezione per almeno 80 famiglie diverse di malware.

Lo strumento principale usato dai pirati per diffondere il trojan è l’email, ma nel corso della sua pluriennale carriera Wauchos ha anche adottato tecniche alternative.
Nel corso delle tante “mutazioni” che hanno interessato il malware, ha utilizzato anche un modulo che sfruttava le unità di memoria rimovibili come vettore d’infezione.
Ora, però, Andromeda ha smesso di essere un problema. Oltre ad aver identificato e sequestrato i server Command and Control, le forze di polizia hanno arrestato l’autore del trojan. Si tratterebbe di un criminale di origine bielorussa, il che coinciderebbe anche con gli indizi raccolti dai ricercatori negli anni scorsi dall’analisi del trojan.
Wauchos, infatti, era programmato per rimanere inattivo nel caso in cui avesse individuato alcuni elementi sui computer colpiti che riconducessero a Russia, Ucraina, Kazakistan e, appunto, Bielorussia. Un accorgimento, quello di evitare attacchi in determinate nazioni, che i pirati informatici usano spesso per evitare di provocare reazioni nei paesi in cui abitano od operano abitualmente.
Nov 07, 2025 0
Ott 21, 2025 0
Ago 01, 2025 0
Lug 21, 2025 0
Dic 10, 2025 0
Dic 09, 2025 0
Dic 08, 2025 0
Dic 05, 2025 0
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 09, 2025 0
React2Shell, una vulnerabilità di React che consente...
Dic 08, 2025 0
Nel periodo compreso tra il 29 novembre e il 5...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
