
Redazione RHC : 30 Luglio 2025 10:26
Nel contesto della crescente attività di campagne dannose che utilizzano canali di comunicazione legittimi per aggirare le difese tradizionali, un nuovo strumento ha attirato l’attenzione degli specialisti della sicurezza informatica: Raven Stealer. Questo programma di furto di informazioni è apparso nel luglio 2025 e si è già diffuso tramite Telegram e GitHub, attirando l’attenzione non solo per le sue funzionalità, ma anche per la sua combinazione di furtività, facilità d’uso ed efficacia nel recapitare i dati rubati.
Raven è attualmente oggetto di accese discussioni tra gli analisti delle minacce, in quanto dimostra come gli antivirus e i meccanismi di protezione integrati nei browser possano essere aggirati con mezzi semplici. Raven Stealer è sviluppato in Delphi e C++ e prende di mira i sistemi Windows. Raccoglie dati di accesso, dati di pagamento e compilazioni automatiche dai browser Chromium, inclusi Chrome ed Edge. Il malware viene distribuito tramite il canale Telegram di ZeroTrace sotto forma di “strumento di formazione” e consente anche agli utenti inesperti di avviare furti di dati utilizzando il generatore di build integrato. Telegram viene utilizzato anche come canale per la trasmissione di informazioni rubate, eliminando la necessità di un classico server C2.
Gli assembly vengono compressi tramite UPX per rendere difficile l’analisi ed evitare il rilevamento. Una volta avviato, il malware inietta un modulo crittografato nei processi del browser utilizzando chiamate di sistema come NtWriteVirtualMemory, che gli consentono di bypassare il file system. Password, cookie e dati di pagamento vengono estratti in memoria, bypassando la protezione di crittografia associata all’app.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Inoltre, Raven analizza il sistema alla ricerca di portafogli crittografici, VPN e giochi, e salva tutti i dati in un archivio ZIP con il nome utente. Il trasferimento avviene tramite “curl.exe”, che utilizza l’API di Telegram per scaricare file, inclusi screenshot ed elenchi di testo con informazioni riservate. I metodi implementati in Raven corrispondono a diverse tecniche di MITRE ATT&CK: offuscamento, finestre nascoste, directory harvesting e utilizzo di Telegram come canale di comando. Questa architettura rende lo strumento potente e stealth.
Il team di ZeroTrace supporta il progetto dalla fine di aprile 2025, pubblicando aggiornamenti e codice sorgente su GitHub e Telegram. Il malware è già stato confrontato con un altro dei loro prodotti, Octalyn Stealer, a dimostrazione di una strategia sistematica per la distribuzione di infostealer semplici ma efficaci. Come misure di protezione, gli esperti raccomandano di monitorare i file compressi UPX, i flag di avvio non standard del browser, le chiamate curl e l’accesso alle API di Telegram, nonché di utilizzare l’analisi comportamentale e il monitoraggio delle chiamate di sistema.
Raven Stealer è un’ulteriore dimostrazione di quanto facilmente la tecnologia possa essere trasformata in uno strumento di profitto underground. Sotto le mentite spoglie di uno “strumento di formazione”, si cela un’utilità predatoria che non insegna, ma corrompe, semplificando il percorso verso il crimine e sfumando il confine tra sviluppo e complicità.
Redazione
La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerati Anonimi, un gruppo di persone che non avrebbe ma...

Un nuovo allarme sulla sicurezza nel mondo degli investimenti online viene portato all’attenzione da Paragon sec, azienda attiva nel settore della cybersecurity, che ha pubblicato su LinkedIn un pos...

Un’indagine su forum e piattaforme online specializzate ha rivelato l’esistenza di un fiorente mercato nero di account finanziari europei. Un’entità denominata “ASGARD”, sta pubblicizzando ...

C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica. È una forma di inquinamento semantico che trasforma l’identità digitale i...

Google si avvicina alla presentazione ufficiale di Gemini 3.0, il nuovo modello di intelligenza artificiale destinato a rappresentare uno dei passaggi più rilevanti nella strategia dell’azienda. Se...