Aggiornamenti recenti Febbraio 3rd, 2026 4:00 PM
Feb 28, 2017 Marco Schiaffino Malware, News, RSS 0
Il mercato nero degli strumenti per i cyber-criminali somiglia sempre di più a quello dei software legittimi, con tanto di “furbetti” che cercano di ottenere i programmi senza pagare.
È quello che è successo con un toolkit per la creazione di Betabot, un trojan ben conosciuto che è arrivato alla versione 1.7 e viene spesso utilizzato per diffondere, in una seconda fase, altro malware.
Betabot, in particolare, integra degli strumenti crittografici di offuscamento molto efficaci, che rendono estremamente difficile individuare i collegamenti con i server Command and Control (C&C). L’interfaccia di controllo, inoltre, è molto facile da usare e apprezzata dai cyber-criminali di tutto il mondo.
Il software viene venduto sul mercato nero e, per garantirsi che nessuno possa usarlo gratuitamente, i suoi autori hanno utilizzato delle tecniche di “protezione” per il loro toolkit, proprio come fanno le aziende di software per evitare la circolazione di copie pirata dei loro programmi.
Qualcuno, però, è riuscito ad aggirare queste protezioni e creare una versione personalizzata del toolkit. Una copia della versione cracckata del software è finita tra le mani Tad Heppner, un ricercatore di Sophos che ha potuto così studiarne le caratteristiche.

La versione “pirata” del toolkit utilizza porzioni di codice e strumenti derivati dal software originale, ottenuti attraverso un’accurata operazione di reverse-engineering.
Come spiega Heppner nel suo lungo e dettagliato report, la tecnica utilizzata dagli autori di Betabot per impedire ad altri cyber-criminali di usare il toolkit “a scrocco” punta tutto su un complicato sistema di codifica delle impostazioni riguardanti i server C&C con i quali il malware comunica una volta installato sui computer infetti.
Il “Betabot Builder” scovato da Heppner sfrutta il codice originale di Betabot, ma permette di impostare una configurazione personalizzata dei server C&C, creando anche le chiavi crittografiche che proteggono le comunicazioni con i server.
Analizzando il toolkit, però, il ricercatore di Sophos ha potuto mettere a nudo numerose tecniche utilizzate dal malware per coprire le sue tracce e, in particolare, impedire di estrarre i dati di configurazione che permetterebbero di individuare i server C&C. Tutte informazioni che sono estremamente utili per individuare i cyber-criminali che lo controllano.
Gen 30, 2026 0
Set 16, 2025 0
Lug 22, 2025 0
Apr 24, 2025 0
Feb 03, 2026 0
Feb 02, 2026 0
Gen 29, 2026 0
Gen 27, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
