Redazione RHC : 7 Marzo 2023 12:00
Internet fornisce un mare di informazioni. Parliamo spesso su RHC di Open Source Intelligence (OSINT) e di Cyber Threat Intelligence (CTI), ovvero quelle discipline di intelligence che si occupano della ricerca, raccolta ed analisi dei dati e di notizie d’interesse pubblico tratte dalle fonti aperte, chiuse o semi chiuse.
L’OSINT (Open Source Intelligence), ad esempio, è una disciplina molto vecchia, la quale venne introdotta durante la seconda guerra mondiale dagli Stati Uniti D’America a seguito del bombardamento a sorpresa, effettuato dall’esercito giapponese alla flotta a Pearl Harbor. Se volete comprendere meglio di cosa si tratta vi rimandiamo ad un nostro video.
Si tratta di una disciplina dell’intelligence che si occupa della ricerca, raccolta e analisi di dati e notizie d’interesse pubblico provenienti da fonti aperte e pubbliche. Questa pratica si basa sull’utilizzo di fonti di informazione pubbliche come notizie, riviste, siti web, social media, forum di discussione, blog e qualsiasi altra fonte di informazione accessibile al pubblico.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Per Cyber Threat Intelligence (CTI) invece si intende un insieme di processi che si occupano di raccogliere, analizzare e interpretare informazioni riguardanti le minacce informatiche (o cyber threat) al fine di identificare e mitigare i rischi per la sicurezza informatica. La CTI si basa sulla raccolta di dati provenienti da varie fonti, come feed di intelligence, report degli analisti, dati di telemetria, forum underground, social media e altri canali di comunicazione online. Questi dati vengono poi analizzati utilizzando tecniche di intelligenza artificiale, machine learning e data mining, al fine di identificare modelli e tendenze nei comportamenti dei criminali informatici.
In questo articolo ci addentreremo nel mondo delle Botnet, per capire meglio come funzionano tecnicamente e il loro stretto legame con la Cyber Threat Intelligence e il mondo dell’OSINT.
Una botnet è una rete di computer infettati da un malware, controllata da un individuo che prende il nome di bot master. Il bot master è la persona che gestisce l’infrastruttura botnet, che utilizza i computer compromessi per lanciare una serie di attacchi come iniettare malware, raccogliere credenziali o eseguire attività ad alta intensità di CPU. Ogni singolo dispositivo all’interno della rete botnet è chiamato bot.
La prima generazione di botnet operava su un’architettura client-server, in cui un server di comando e controllo (C&C) gestiva l’intera botnet. A causa della sua semplicità, lo svantaggio dell’utilizzo di un modello centralizzato rispetto a un modello P2P è che è suscettibile di un singolo point of faliure.
I due canali di comunicazione C&C più comuni sono IRC e HTTP:
Le tipologie di Botnet sono le seguenti:
Una botnet, come abbiamo visto può essere utilizzata per molti scopi, ma per poterci addentrare in questa analisi, dobbiamo per prima cosa comprendere come funziona una infezione da botnet.
Nel disegno riportato sotto, viene mostrato uno schema di una classica infezione. La mail di phishing è un esempio, in quanto il vettore di attacco iniziale può essere diverso.
Sinteticamente possiamo suddividere l’infezione in 6 fasi che sono:
Esistono diversi sistemi che permettono di scandagliare le darknet in cerca di informazioni riguardanti perdite di dati, eventuali domini o siti web sui quali il cybercrime sta organizzando attacchi, correlando le informazioni con il clear web, producendo report ed alert da analizzare manualmente.
Nel caso delle botnet, esistono siti nell’underground (come ad esempio il più conosciuto genesis) che sono stati creati per vendere l’accesso ai bot verso altri criminali informatici, in modo che questi poi possano condurre degli attacchi mirati magari conoscendo in precedenza le attività delle vittime.
Alcuni sistemi di intelligence, possono avere accesso ai sistemi di command e control o direttamente sulle PDL delle vittime, permettendo agli analisti di effettuare delle query mirate sui contenuti esfiltrati dai bot.
Questo perchè gli stessi criminali informatici mettono a disposizione dei feed e delle API integrabili all’interno dei sistemi, per avere quindi un accesso realtime alle minacce cyber che si stanno consumando nelle underground.
Andando quindi ad analizzare tali informazioni, effettuando ricerche per dominio o per email, all’interno di questi feed prodotti da questi strumenti, è possibile comprendere quali sino le reali minacce e quali bot sono installati su postazioni di lavoro che accedono ad uno specifico dominio.
Un sistema di cyber threat intelligence è un insieme di tecnologie, processi e risorse umane che consentono alle organizzazioni di identificare, analizzare e mitigare le minacce cibernetiche. Il sistema si basa sulla raccolta e sull’analisi di informazioni riguardanti le attività dei criminali informatici, comprese le loro tecniche, i loro strumenti e le loro motivazioni.
In genere, il sistema di cyber threat intelligence comprende:
In sintesi, un sistema di cyber threat intelligence aiuta le organizzazioni a prevenire e mitigare le minacce cibernetiche, fornendo informazioni tempestive e dettagliate sui criminali informatici e sulle loro attività.
Va da se che avere informazioni su cosa sta discutendo in quel momento il cybercrime relativamente alla tua azienda, porta un vantaggio strategico non indifferente nella gestione di una minaccia.
Per proteggerci dalle botnet occorre mettere in pratica una serie di consigli che poi sono spesso quelli che normalmente forniamo per proteggerci dai malware in generale. Alcuni di questi possiamo sintetizzarli in:
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma ess...
Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bachec...
Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA 2025-56, sono state risolte 18 vulnerabilit&#...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006