Aggiornamenti recenti Dicembre 19th, 2025 4:31 PM
Feb 28, 2017 Marco Schiaffino Malware, News, RSS 0
Il mercato nero degli strumenti per i cyber-criminali somiglia sempre di più a quello dei software legittimi, con tanto di “furbetti” che cercano di ottenere i programmi senza pagare.
È quello che è successo con un toolkit per la creazione di Betabot, un trojan ben conosciuto che è arrivato alla versione 1.7 e viene spesso utilizzato per diffondere, in una seconda fase, altro malware.
Betabot, in particolare, integra degli strumenti crittografici di offuscamento molto efficaci, che rendono estremamente difficile individuare i collegamenti con i server Command and Control (C&C). L’interfaccia di controllo, inoltre, è molto facile da usare e apprezzata dai cyber-criminali di tutto il mondo.
Il software viene venduto sul mercato nero e, per garantirsi che nessuno possa usarlo gratuitamente, i suoi autori hanno utilizzato delle tecniche di “protezione” per il loro toolkit, proprio come fanno le aziende di software per evitare la circolazione di copie pirata dei loro programmi.
Qualcuno, però, è riuscito ad aggirare queste protezioni e creare una versione personalizzata del toolkit. Una copia della versione cracckata del software è finita tra le mani Tad Heppner, un ricercatore di Sophos che ha potuto così studiarne le caratteristiche.

La versione “pirata” del toolkit utilizza porzioni di codice e strumenti derivati dal software originale, ottenuti attraverso un’accurata operazione di reverse-engineering.
Come spiega Heppner nel suo lungo e dettagliato report, la tecnica utilizzata dagli autori di Betabot per impedire ad altri cyber-criminali di usare il toolkit “a scrocco” punta tutto su un complicato sistema di codifica delle impostazioni riguardanti i server C&C con i quali il malware comunica una volta installato sui computer infetti.
Il “Betabot Builder” scovato da Heppner sfrutta il codice originale di Betabot, ma permette di impostare una configurazione personalizzata dei server C&C, creando anche le chiavi crittografiche che proteggono le comunicazioni con i server.
Analizzando il toolkit, però, il ricercatore di Sophos ha potuto mettere a nudo numerose tecniche utilizzate dal malware per coprire le sue tracce e, in particolare, impedire di estrarre i dati di configurazione che permetterebbero di individuare i server C&C. Tutte informazioni che sono estremamente utili per individuare i cyber-criminali che lo controllano.
Set 16, 2025 0
Lug 22, 2025 0
Apr 24, 2025 0
Dic 02, 2024 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 17, 2025 0
Dic 17, 2025 0
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
