Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1
Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor

Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor

Redazione RHC : 27 Gennaio 2025 07:17

Gli analisti di CloudSEK hanno scoperto che gli aggressori stanno attaccando hacker poco qualificati utilizzando un falso generatore di malware. Gli Script Kiddy vengono infettati da una backdoor, che viene utilizzata per rubare dati e successivamente assumere il controllo dei computer.

18.459 dispositivi in ​​tutto il mondo sono stati oggetto di tali attacchi, la maggior parte dei quali si trovavano in Russia, Stati Uniti, India, Ucraina e Turchia.

“Una versione dannosa del builder XWorm RAT è stata trasformata in uno strumento di attacco e ha iniziato a essere distribuita”, riferisce CloudSEK. “È rivolto agli script kids, neofiti nel campo della sicurezza informatica, che scaricano e utilizzano direttamente gli strumenti presenti in varie guide”


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

I ricercatori scrivono che il malware contiene un “interruttore” che è già stato attivato per rimuovere il malware da molte macchine infette. Tuttavia, a causa di una serie di limitazioni, molti sistemi rimangono ancora compromessi.

Il builder infetto è stato distribuito in vari modi, inclusi repository GitHub, piattaforme di condivisione file, canali Telegram, video YouTube e vari siti Web. Tutte queste fonti pubblicizzavano il builder XWorm RAT come uno strumento gratuito e affermavano che non era necessario pagare per questo malware.

Tuttavia, in realtà, il builder stesso conteneva malware che controllava il registro di Windows per individuare eventuali segni di un ambiente virtualizzato e smetteva di funzionare se il risultato era positivo. Se l’host soddisfaceva i criteri dell’infezione, il malware apportava le modifiche necessarie al registro per imporsi nel sistema. Ogni macchina infetta è stata registrata sul server di controllo di Telegram utilizzando un ID codificato e un token bot di Telegram.

Il malware ha quindi rubato i token Discord, informazioni di sistema e dati sulla posizione (tramite indirizzo IP) dal computer dell’hacker compromesso, trasferendoli al server degli aggressori. Successivamente il malware attendeva di ricevere altri comandi dai suoi operatori.

In totale, la backdoor supporta 56 comandi, ma i ricercatori ritengono che i seguenti siano i più pericolosi:

  • /machine_id*browser: ruba password salvate, cookie e dati di compilazione automatica dai browser;
  • /machine_id*keylogger – registra tutto ciò che la vittima digita sulla tastiera del suo computer;
  • /machine_id*desktop: cattura lo schermo della vittima;
  • /machine_id*encrypt*<password>: crittografa tutti i file sul sistema utilizzando la password fornita;
  • /machine_id*processkill*<process> – termina alcuni processi, inclusi i processi del software di sicurezza;
  • /machine_id*upload*<file> – download di file specifici dal sistema infetto;
  • /machine_id*uninstall: rimuove il malware dal dispositivo.

CloudSEK rileva che gli operatori del malware hanno rubato dati da circa l’11% dei dispositivi infetti, principalmente acquisendo screenshot e rubando informazioni dai browser.

Gli specialisti dell’azienda hanno cercato di distruggere questa botnet utilizzando token API hardcoded e uno switch integrato progettato per rimuovere malware dai dispositivi infetti. Per fare ciò, hanno inviato un comando di cancellazione a tutti i client, cercando tra tutti gli ID conosciuti delle macchine infette, che hanno estratto dai log di Telegram. I ricercatori hanno anche forzato gli ID da 1 a 9999, suggerendo che gli aggressori avrebbero potuto utilizzare un semplice schema numerico.

Sebbene ciò abbia comportato la rimozione della backdoor da molti sistemi infetti, le macchine che non erano online al momento dell’invio del comando sono rimaste compromesse.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Di Redazione RHC - 23/11/2025

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...

Immagine del sito
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
Di Redazione RHC - 22/11/2025

L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Immagine del sito
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Di Redazione RHC - 22/11/2025

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Immagine del sito
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Di Redazione RHC - 22/11/2025

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...