Aggiornamenti recenti Maggio 3rd, 2024 2:00 PM
Mar 29, 2017 Marco Schiaffino Leaks, Malware, News, RSS, Scenario 0
Per intraprendere una brillante carriera come pirata informatico non basta avere competenze tecniche: serve anche sapersi destreggiare nel marketing e nelle relazioni personali.
A spiegarlo sono Limor Kessem e Ilya Kolmanovich, due ricercatori dell’X-Force team di IBM, che si sono imbattuti in una vicenda che permette di comprendere meglio le dinamiche che si nascondono dietro l’attività dei cyber-criminali.
I due ricercatori, come molti loro colleghi, dedicano buona parte del loro tempo ad attività di “intelligence”, cioè a tenere sotto controllo il Dark Web, infiltrandosi nei forum frequentati dai pirati informatici per raccogliere informazioni su quello che si muove nei bassifondi di Internet.
Come si legge nel post sul blog di X-Force, la vicenda ha come protagonista un pirata informatico che su Internet si firma con il nome di Gosya e che ha realizzato un trojan bancario battezzato NukeBot.
Stando all’analisi effettuata da Kessem e Kolmanovich, NukeBot è un malware con tutte le carte in regola per creare più di un grattacapo agli esperti di sicurezza: ha una struttura modulare, integra sistemi di attacco efficaci e mette a disposizione dei cyber-criminali anche una piattaforma Web per gestire i computer infetti.
Nonostante sia disponibile dal dicembre 2016, però, sembra che nessuno lo abbia mai usato per portare reali attacchi su Internet. Il motivo? Secondo i ricercatori di X-Force, semplicemente perché Gosya è un pessimo venditore.
E dire che non era partito male, riuscendo a introdursi in uno dei forum più frequentati dai criminali informatici di lingua russa. Si tratta di siti in cui si è ammessi solo su presentazione e dove è possibile piazzare i propri malware con l’ormai classica formula del “noleggio”.
Quello che Gosya non ha capito, però, è che introdursi nel settore non è sufficiente. In ambienti del genere è necessario anche guadagnarsi la fiducia dei “colleghi” e costruirsi una certa reputazione prima di poter concludere affari, avendo cura anche di rispettare quella serie di “regole non scritte” che i cyber-criminali considerano sacre.
Secondo Kessem e Kolmanovich, invece, Gosya si è mosso come il proverbiale elefante nella cristalleria, pubblicizzando subito il suo trojan senza averlo sottoposto prima ai test e alla certificazione degli amministratori del forum.
Un comportamento che gli ha attirato le antipatie di un venditore concorrente, che proponeva un altro trojan (FlokiBot) con funzionalità simili. L’autore di FlokiBot, in particolare, lo incalzava chiedendo dettagli tecnici sul funzionamento del suo malware, del quale nessuno aveva mai potuto testare un sample.
Negli scambi di messaggi sul forum con il suo rivale, Gosya non è riuscito a nascondere il suo nervosismo e ha finito per mettersi sulla difensiva, suscitando sospetti crescenti in tutti i membri della community.
A peggiorare la situazione, poi, ci ha pensato lo stesso Gosya inanellando una serie di errori madornali. Prima ha cercato di vendere il suo NukeBot anche su altri forum, registrandosi con un nome diverso. Poi, con un maldestro tentativo di rilancio, ha cambiato nome al suo malware ribattezzandolo “Micro Banking Trojan”.
Tutti i suoi sforzi si sono dimostrati controproducenti. I partecipanti al forum, infatti, si erano ormai convinti che Gosya fosse un truffatore e che stesse mettendo in vendita un “prodotto” che non aveva.
A metà marzo, il colpo di scena: il codice sorgente di NukeBot compare su un sito Internet, disponibile per chiunque. Come ci è finito?
Secondo i ricercatori di X-Force, a pubblicarlo sarebbe stato lo stesso Gosya, nel tentativo di ricostruirsi una reputazione nell’ambiente.
Come fanno notare Kessem e Kolmanovich, infatti, una delle argomentazioni che l’autore di FlokiBot aveva usato nella sua disputa con Gosya era quella della “popolarità” del suo malware, che era citato più volte nei forum di sicurezza.
Rendendo disponibile il codice del suo trojan, quindi, Gosya starebbe cercando di fugare qualsiasi dubbio sulle sue capacità e, al tempo stesso, avviare una “campagna di marketing” che gli permetta di guadagnare un po’ di popolarità nel settore.
Se questo basterà a riaprirgli le porte tra “quelli che contano” lo dirà solo il tempo. Per il momento una cosa è certa: c’è un malware in più in circolazione.
Mar 14, 2024 0
Mar 01, 2024 0
Feb 22, 2024 0
Feb 15, 2024 0
Mag 03, 2024 0
Mag 03, 2024 0
Mag 02, 2024 0
Mag 02, 2024 0
Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 03, 2024 0
Zscaler ha annunciato l’acquisizione di Airgap...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Mag 02, 2024 0
Il Dipartimento della sicurezza interna degli Stati Uniti...Mag 02, 2024 0
L’ultimo aggiornamento di sicurezza per Windows 11...Apr 30, 2024 0
Nell’ultimo mese Okta ha osservato un preoccupante...