
Redazione RHC : 29 Maggio 2023 07:15
Le Botnet vengono create con vari scopi e motivazioni. Nel mondo criminale, i gestori di botnet possono scegliere di utilizzarle per diversi fini: dal cryptomining alla distribuzione di spam. Con la diffusione delle botnet “a noleggio”, il livello di sforzo richiesto per lanciare un attacco DDoS (Distributed Denial-of-Service) è diminuito in modo significativo. Ora chiunque può scegliere di condurre un attacco per un motivo qualunque, con applicazioni che possono essere sia banali che complesse, purché si sia in grado di pagare.
Negli ultimi anni, anche il livello di difficoltà per coloro che vogliono creare la propria botnet, anziché semplicemente affittare l’accesso a una già esistente, si è abbassato in modo significativo. Questo rappresenta una minaccia importante per le vittime non protette. Sebbene l’orchestrazione di centinaia di dispositivi per l’esecuzione dei compiti senza il consenso dei proprietari possa sembrare complessa, la facilità con cui questo crimine può essere portato a termine può essere incredibilmente semplice.
Sebbene si tenda a pensare ai gestori di botnet come a criminali sofisticati e organizzati, la disponibilità del codice sorgente di tipologie di malware precedenti e la sempre più efficace generazione di codice da parte dell’IA consentono, anche a chi ha conoscenze minime, di creare il proprio malware. Queste botnet “di base” continuano ad essere efficaci, nonostante la loro mancanza di complessità, il che non fa che aggravare il problema.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il motivo principale per cui abbiamo deciso di analizzare questa botnet e è per evidenziare come anche chi ha un livello basso di competenze può causare danni significativi.
L’attenzione dei media si concentra principalmente sui gruppi che sviluppano minacce più potenti, che lanciano attacchi completamente nuovi a vittime ignare. La verità, tuttavia, è che buona parte degli aggressori sono relativamente poco sofisticati e hanno successo prendendo di mira risorse non protette, con attacchi considerati “deboli” secondo gli attuali criteri di riferimento.
La nostra prima forma di analisi del file è stato un semplice comando “strings”, che ci ha portato al nome dell’attore della minaccia, responsabile sia di questo codice che di altri. Abbiamo ricavato queste informazioni in modo da trovare i numerosi account social media che rivendicano il “merito” della botnet e di molti attacchi.
La Dark Frost botnet ha preso di mira varie vittime nel settore gaming: sia aziende che privati. La Dark Frost ha lanciato attacchi DDoS contro aziende di gaming, game server hosting provider, streamer online e altri membri della comunità gaming con cui l’attore della minaccia ha interagito direttamente.
La portata di queste minacce è un cambiamento enorme rispetto ai tempi in cui si spammava un amico su AOL Instant Messenger. Nonostante la Dark Frost botnet non sia l’avversario più avanzato o più geniale, è riuscita a compromettere centinaia di dispositivi per far eseguire i suoi comandi.
È importante notare che non tutti gli attori delle minacce rendono pubblici i loro exploit come in questo caso.
Sebbene la Dark Frost botnet attui attacchi abbastanza forti da mettere fuori uso molti servizi online, i dispositivi protetti da Akamai rimangono sicuri. Il SIRT continuerà il monitoraggio di minacce simili e a informare la comunità su quanto osservato. Aggiornamenti in tempo reale su ulteriori ricerche sono disponibili sul canale Twitter di Akamai.
Per maggiori dettagli è possibile consultare il blogpost al seguente link.
Redazione
Il colosso della tecnologia ha annunciato la creazione di un nuovo team di sviluppo per un’intelligenza artificiale “sovrumana” che supererà in accuratezza gli esperti umani nelle diagnosi medi...

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trape...

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...