Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Akamai analizza Dark Frost Botnet: una minaccia poco sofisticata ma molto efficace per il settore del gaming

Akamai analizza Dark Frost Botnet: una minaccia poco sofisticata ma molto efficace per il settore del gaming

29 Maggio 2023 07:15

Le Botnet  vengono create con vari scopi e motivazioni. Nel mondo criminale, i gestori di botnet possono scegliere di utilizzarle per diversi fini: dal cryptomining alla distribuzione di spam. Con la diffusione delle botnet “a noleggio”, il livello di sforzo richiesto per lanciare un attacco DDoS (Distributed Denial-of-Service) è diminuito in modo significativo. Ora chiunque può scegliere di condurre un attacco per un motivo qualunque, con applicazioni che possono essere sia banali che complesse, purché si sia in grado di pagare.

Negli ultimi anni, anche il livello di difficoltà per coloro che vogliono creare la propria botnet, anziché semplicemente affittare l’accesso a una già esistente, si è abbassato in modo significativo. Questo rappresenta una minaccia importante per le vittime non protette. Sebbene l’orchestrazione di centinaia di dispositivi per l’esecuzione dei compiti senza il consenso dei proprietari possa sembrare complessa, la facilità con cui questo crimine può essere portato a termine può essere incredibilmente semplice.

Sebbene si tenda a pensare ai gestori di botnet come a criminali sofisticati e organizzati, la disponibilità del codice sorgente di tipologie di malware precedenti e la sempre più efficace generazione di codice da parte dell’IA consentono, anche a chi ha conoscenze minime, di creare il proprio malware. Queste botnet “di base” continuano ad essere efficaci, nonostante la loro mancanza di complessità, il che non fa che aggravare il problema.

Il motivo principale per cui abbiamo deciso di analizzare questa botnet e è per evidenziare come anche chi ha un livello basso di competenze può causare danni significativi.

L’attenzione dei media si concentra principalmente sui gruppi che sviluppano minacce più potenti, che lanciano attacchi completamente nuovi a vittime ignare. La verità, tuttavia, è che buona parte degli aggressori sono relativamente poco sofisticati e hanno successo prendendo di mira risorse non protette, con attacchi considerati “deboli” secondo gli attuali criteri di riferimento.

Attacchi in ambito gaming

La nostra prima forma di analisi del file è stato un semplice comando “strings”, che ci ha portato al nome dell’attore della minaccia, responsabile sia di questo codice che di altri. Abbiamo ricavato queste informazioni in modo da trovare i numerosi account social media che rivendicano il “merito” della botnet e di molti attacchi.

La Dark Frost botnet ha preso di mira varie vittime nel settore gaming: sia aziende che privati. La Dark Frost ha lanciato attacchi DDoS contro aziende di gaming, game server hosting provider, streamer online e altri membri della comunità gaming con cui l’attore della minaccia ha interagito direttamente.  

La portata di queste minacce è un cambiamento enorme rispetto ai tempi in cui si spammava un amico su AOL Instant Messenger. Nonostante la Dark Frost botnet non sia l’avversario più avanzato o più geniale, è riuscita a compromettere centinaia di dispositivi per far eseguire i suoi comandi.

È importante notare che non tutti gli attori delle minacce rendono pubblici i loro exploit come in questo caso.

Sebbene la Dark Frost botnet attui attacchi abbastanza forti da mettere fuori uso molti servizi online, i dispositivi protetti da Akamai rimangono sicuri. Il SIRT continuerà il monitoraggio di minacce simili e a informare la comunità su quanto osservato. Aggiornamenti in tempo reale su ulteriori ricerche sono disponibili sul canale Twitter di Akamai.

Per maggiori dettagli è possibile consultare il blogpost al seguente link.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…