Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Akamai analizza Dark Frost Botnet: una minaccia poco sofisticata ma molto efficace per il settore del gaming

Akamai analizza Dark Frost Botnet: una minaccia poco sofisticata ma molto efficace per il settore del gaming

29 Maggio 2023 07:15

Le Botnet  vengono create con vari scopi e motivazioni. Nel mondo criminale, i gestori di botnet possono scegliere di utilizzarle per diversi fini: dal cryptomining alla distribuzione di spam. Con la diffusione delle botnet “a noleggio”, il livello di sforzo richiesto per lanciare un attacco DDoS (Distributed Denial-of-Service) è diminuito in modo significativo. Ora chiunque può scegliere di condurre un attacco per un motivo qualunque, con applicazioni che possono essere sia banali che complesse, purché si sia in grado di pagare.

Negli ultimi anni, anche il livello di difficoltà per coloro che vogliono creare la propria botnet, anziché semplicemente affittare l’accesso a una già esistente, si è abbassato in modo significativo. Questo rappresenta una minaccia importante per le vittime non protette. Sebbene l’orchestrazione di centinaia di dispositivi per l’esecuzione dei compiti senza il consenso dei proprietari possa sembrare complessa, la facilità con cui questo crimine può essere portato a termine può essere incredibilmente semplice.

Sebbene si tenda a pensare ai gestori di botnet come a criminali sofisticati e organizzati, la disponibilità del codice sorgente di tipologie di malware precedenti e la sempre più efficace generazione di codice da parte dell’IA consentono, anche a chi ha conoscenze minime, di creare il proprio malware. Queste botnet “di base” continuano ad essere efficaci, nonostante la loro mancanza di complessità, il che non fa che aggravare il problema.

Il motivo principale per cui abbiamo deciso di analizzare questa botnet e è per evidenziare come anche chi ha un livello basso di competenze può causare danni significativi.

L’attenzione dei media si concentra principalmente sui gruppi che sviluppano minacce più potenti, che lanciano attacchi completamente nuovi a vittime ignare. La verità, tuttavia, è che buona parte degli aggressori sono relativamente poco sofisticati e hanno successo prendendo di mira risorse non protette, con attacchi considerati “deboli” secondo gli attuali criteri di riferimento.

Attacchi in ambito gaming

La nostra prima forma di analisi del file è stato un semplice comando “strings”, che ci ha portato al nome dell’attore della minaccia, responsabile sia di questo codice che di altri. Abbiamo ricavato queste informazioni in modo da trovare i numerosi account social media che rivendicano il “merito” della botnet e di molti attacchi.

La Dark Frost botnet ha preso di mira varie vittime nel settore gaming: sia aziende che privati. La Dark Frost ha lanciato attacchi DDoS contro aziende di gaming, game server hosting provider, streamer online e altri membri della comunità gaming con cui l’attore della minaccia ha interagito direttamente.  

La portata di queste minacce è un cambiamento enorme rispetto ai tempi in cui si spammava un amico su AOL Instant Messenger. Nonostante la Dark Frost botnet non sia l’avversario più avanzato o più geniale, è riuscita a compromettere centinaia di dispositivi per far eseguire i suoi comandi.

È importante notare che non tutti gli attori delle minacce rendono pubblici i loro exploit come in questo caso.

Sebbene la Dark Frost botnet attui attacchi abbastanza forti da mettere fuori uso molti servizi online, i dispositivi protetti da Akamai rimangono sicuri. Il SIRT continuerà il monitoraggio di minacce simili e a informare la comunità su quanto osservato. Aggiornamenti in tempo reale su ulteriori ricerche sono disponibili sul canale Twitter di Akamai.

Per maggiori dettagli è possibile consultare il blogpost al seguente link.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…

Immagine del sitoCultura
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Massimiliano Brolli - 30/01/2026

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…