Aggiornamenti recenti Settembre 17th, 2025 4:45 PM
Apr 16, 2018 Marco Schiaffino Attacchi, Malware, News, RSS 1
La chiamavano “The King of traffic distribution”, ma il suo vero nome è EITest. Tecnicamente, si tratta di una “catena di distribuzione” composta da migliaia di server compromessi e strumenti pensati per dirottare le potenziali vittime su pagine Web in grado di installare malware e altre applicazioni malevole.
Attiva dalla primavera del 2011, in origine sfruttava un exploit kit per diffondere il trojan Zaccess attraverso un exploit kit chiamato Glazunov. Nel 2014, dopo una breve pausa nella loro attività, i pirati hanno cominciato a utilizzare l’infrastruttura con Angler, un exploit kit rimasto attivo fino a metà 2016.
Nel frattempo, i cyber-criminali alla guida di EITest hanno modificato anche il loro modello di business, trasformando la loro creatura in un servizio che qualsiasi pirata informatico poteva affittare per distribuire il suo malware.
L’attività, da un punto di vista tecnico, può essere definita come “vendita di traffico”. A fronte di una cifra piuttosto modesta (circa 20 dollari ogni 1.000 visitatori) i gestori di EITest dirottavano blocchi da 50.000 – 70.000 visitatori sui siti Internet del “cliente”. Con 1.000 dollari, quindi, chi affittava il servizio di EITest si garantiva un “pacchetto” di 50.000 potenziali vittime.
La platea del cyber-crimine ha utilizzato EITest soprattutto per le classiche “truffe dell’assistenza tecnica”, che secondo quanto riportano i ricercatori di Proofpoint in questo report, negli ultimi tempi sono state associate anche all’uso di ransomware.
Le cosiddette “truffe dell’assistenza tecnica” rimangono una delle frodi online più comuni e più utilizzate dai pirati informatici. Oltre a incassare soldi per servizi completamente inutili, gli consentono di distribuire malware e programmi indesiderati sui PC delle vittime.
La festa è andata avanti fino al 15 marzo scorso, quando Proofpoint, Abuse.ch e BrillantIT sono riuscite a isolare i sistemi e mettere K.O. l’intera rete.
I ricercatori sono infatti riusciti a individuare il dominio attraverso cui operavano i server Command and Control attraverso i quali i cyber-criminali controllavano i siti infetti, bloccandone il traffico. I cyber-criminali hanno reagito immediatamente disattivando i proxy usati per la gestione dei server C&C.
L’analisi delle connessioni ricevute dal 15 marzo al 4 aprile ha permesso di quantificare il numero di server coinvolti. I ricercatori ne hanno individuati la bellezza di 52.000, che da questo momento sono tagliati fuori dalla rete.
La maggior dei server compromessi si trovano negli Stati Uniti, ma la distribuzione è a “macchia di leopardo” e interessa anche Asia ed Europa.
Secondo Proofpoint, il gruppo che controlla (o meglio controllava) EITest non ha tentato di ripristinare l’infrastruttura e in questo momento i ricercatori sono al lavoro con il CERT per “ripulire” tutti i siti Internet infetti. Un lavoro colossale, che richiederà un bel po’ di tempo.
Set 11, 2025 0
Set 09, 2025 0
Set 01, 2025 0
Ago 07, 2025 0
Set 17, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...
One thought on “Smantellato EITest, il re della distribuzione di malware e frodi online”