Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Arriva Raven Stealer! Il malware che ruba i tuoi dati utilizzando telegram come “strumento di formazione”

Redazione RHC : 30 Luglio 2025 10:26

Nel contesto della crescente attività di campagne dannose che utilizzano canali di comunicazione legittimi per aggirare le difese tradizionali, un nuovo strumento ha attirato l’attenzione degli specialisti della sicurezza informatica: Raven Stealer. Questo programma di furto di informazioni è apparso nel luglio 2025 e si è già diffuso tramite Telegram e GitHub, attirando l’attenzione non solo per le sue funzionalità, ma anche per la sua combinazione di furtività, facilità d’uso ed efficacia nel recapitare i dati rubati.

Raven è attualmente oggetto di accese discussioni tra gli analisti delle minacce, in quanto dimostra come gli antivirus e i meccanismi di protezione integrati nei browser possano essere aggirati con mezzi semplici. Raven Stealer è sviluppato in Delphi e C++ e prende di mira i sistemi Windows. Raccoglie dati di accesso, dati di pagamento e compilazioni automatiche dai browser Chromium, inclusi Chrome ed Edge. Il malware viene distribuito tramite il canale Telegram di ZeroTrace sotto forma di “strumento di formazione” e consente anche agli utenti inesperti di avviare furti di dati utilizzando il generatore di build integrato. Telegram viene utilizzato anche come canale per la trasmissione di informazioni rubate, eliminando la necessità di un classico server C2.

Gli assembly vengono compressi tramite UPX per rendere difficile l’analisi ed evitare il rilevamento. Una volta avviato, il malware inietta un modulo crittografato nei processi del browser utilizzando chiamate di sistema come NtWriteVirtualMemory, che gli consentono di bypassare il file system. Password, cookie e dati di pagamento vengono estratti in memoria, bypassando la protezione di crittografia associata all’app.


Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.

Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Inoltre, Raven analizza il sistema alla ricerca di portafogli crittografici, VPN e giochi, e salva tutti i dati in un archivio ZIP con il nome utente. Il trasferimento avviene tramite “curl.exe”, che utilizza l’API di Telegram per scaricare file, inclusi screenshot ed elenchi di testo con informazioni riservate. I metodi implementati in Raven corrispondono a diverse tecniche di MITRE ATT&CK: offuscamento, finestre nascoste, directory harvesting e utilizzo di Telegram come canale di comando. Questa architettura rende lo strumento potente e stealth.

Il team di ZeroTrace supporta il progetto dalla fine di aprile 2025, pubblicando aggiornamenti e codice sorgente su GitHub e Telegram. Il malware è già stato confrontato con un altro dei loro prodotti, Octalyn Stealer, a dimostrazione di una strategia sistematica per la distribuzione di infostealer semplici ma efficaci. Come misure di protezione, gli esperti raccomandano di monitorare i file compressi UPX, i flag di avvio non standard del browser, le chiamate curl e l’accesso alle API di Telegram, nonché di utilizzare l’analisi comportamentale e il monitoraggio delle chiamate di sistema.

Raven Stealer è un’ulteriore dimostrazione di quanto facilmente la tecnologia possa essere trasformata in uno strumento di profitto underground. Sotto le mentite spoglie di uno “strumento di formazione”, si cela un’utilità predatoria che non insegna, ma corrompe, semplificando il percorso verso il crimine e sfumando il confine tra sviluppo e complicità.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Di Redazione RHC - 10/09/2025

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
Di Redazione RHC - 10/09/2025

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Di Redazione RHC - 09/09/2025

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...