Aggiornamenti recenti Febbraio 13th, 2026 2:30 PM
Ago 29, 2022 Redazione news Malware, News, RSS 0
Microsoft ha osservato che il framework di comando e controllo (C2) Sliver viene ora adottato e integrato in campagne di intrusione da hacker legati a Stati nazione e gruppi di criminalità informatica che si dedicano al ransomware e alle estorsioni, per eludere il rilevamento.
I ricercatori riferiscono di aver visto questi attori utilizzare Sliver con, o in sostituzione di, Cobalt Strike. Data la popolarità di Cobalt Strike come strumento di attacco, anche le difese contro di esso sono migliorate nel tempo. Sliver rappresenta quindi un’alternativa interessante per i cyber criminali che cercano un set di strumenti meno conosciuto con una bassa barriera d’ingresso.

Reso pubblico per la prima volta alla fine del 2019, Sliver è un framework open source. Sviluppato da BishopFox, è stato creato per fornire ai professionisti della sicurezza che fanno test di penetrazione un meccanismo per imitare le azioni dei pirati nei loro ambienti. Tuttavia, analogamente a quanto accade con Cobalt Strike, le sue caratteristiche lo rendono anche uno strumento appetibile per i pirati stessi.
Sliver è disponibile su GitHub e include molte caratteristiche tipiche dei framework C2, come il supporto per più operatori simultanei, più tipi di listener, estensioni sviluppate dall’utente e generazione di payload.
Poiché Sliver è scritto nel linguaggio di programmazione Go (GoLang), i suoi impianti sono compatibili con più sistemi operativi, tra cui Windows, macOS e Linux. Per impostazione predefinita, gli operatori possono generare impianti in diversi formati, tra cui Shellcode, eseguibili, librerie condivise/DLL e servizi.
Sliver supporta anche gli stager, payload più piccoli con poche funzionalità incorporate, destinati principalmente a recuperare e lanciare un impianto completo. Gli stager sono utilizzati da molti framework C2 per ridurre al minimo il codice malevolo incluso in un payload iniziale (per esempio, in un’e-mail di phishing). Questo può rendere più difficile il rilevamento basato sui file.
Da dicembre 2020, Microsoft ha osservato che molti cyber criminali hanno inserito Sliver nel loro arsenale. Tra i suoi utilizzatori c’è il prolifico gruppo di Ransomware-as-a-Service (RaaS) DEV-0237. Più recentemente, vari criminali hanno sfruttato Sliver e vari strumenti post-compromissione utilizzando il malware Bumblebee (noto anche come COLDTRAIN) come caricatore di accesso iniziale.
Feb 05, 2026 0
Gen 15, 2026 0
Dic 11, 2025 0
Ott 21, 2025 0
Feb 13, 2026 0
Feb 12, 2026 0
Feb 11, 2026 0
Feb 10, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
Feb 10, 2026 0
I ricercatori di iVerify, un’azienda specializzata in...
Feb 09, 2026 0
Il panorama delle minacce informatiche è in continuo...
