Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime

La suite Shellter Elite utilizzata dai Red Team per il bypass degli EDR, ora viene usata dal cybercrime

9 Luglio 2025 10:38

Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Questo è dovuto in quanto uno dei suoi clienti ha diffuso una copia del software in rete. Secondo il produttore, l’abuso sarebbe in corso da diversi mesi e, nonostante i ricercatori di sicurezza abbiano notato l’attività, i rappresentanti di Shellter non hanno ricevuto alcuna notifica fino a poco tempo fa.

L’azienda sottolinea che questo è il primo caso noto di uso improprio del prodotto dall’introduzione del rigido modello di licenza nel febbraio 2023. “Abbiamo scoperto che un’azienda che ha recentemente acquistato licenze Shellter Elite ha diffuso la sua copia del software”, ha dichiarato Shellter in un comunicato. “Questa fuga di notizie ha portato gli aggressori a utilizzare lo strumento per scopi illeciti, tra cui la distribuzione di infosealer.”

Shellter Elite è un downloader commerciale progettato per bypassare i sistemi antivirus ed EDR. Viene spesso utilizzato dai professionisti della sicurezza (pentester e red team) per distribuire in modo occulto payload in file binari Windows legittimi. Il prodotto utilizza il polimorfismo per bypassare l’analisi statica e, durante l’esecuzione, impiega tecniche come il bypass AMSI ed ETW, la protezione dal debug e dall’esecuzione in un ambiente virtuale, il mascheramento dello stack di chiamate, impedisce la rimozione degli hook e può lanciare esche.

In un rapporto pubblicato la scorsa settimana (3 luglio 2025), Elastic Security Labs ha segnalato che diversi aggressori stanno utilizzando Shellter Elite v11.0 per distribuire infostealer, tra cui Rhadamanthys, Lumma e Arechclient2. I ricercatori hanno scoperto che questa attività è in corso almeno da aprile e che il metodo di distribuzione del malware si basa sui commenti su YouTube e sulle e-mail di phishing. Sulla base dei timestamp univoci delle licenze, i ricercatori hanno ipotizzato che gli aggressori abbiano utilizzato un’unica copia trapelata del software, circostanza successivamente confermata ufficialmente dai rappresentanti di Shellter.

Inoltre, Elastic ha sviluppato funzionalità di rilevamento per campioni dannosi creati utilizzando la versione 11.0, pertanto i payload creati utilizzando questa versione di Shellter Elite possono già essere rilevati. A loro volta, gli sviluppatori hanno rilasciato la versione Elite 11.1, che verrà distribuita solo tra i clienti verificati, ad eccezione di coloro che hanno fatto trapelare la versione precedente. Il fornitore ha inoltre definito la mancanza di collaborazione da parte di Elastic Security Labs “sconsiderata e poco professionale” e ha criticato i ricercatori per non aver informato prima l’azienda delle loro scoperte.

“Erano a conoscenza del problema da mesi, ma non ci hanno avvisato. Invece di collaborare per combattere la minaccia, hanno scelto di nascondere l’informazione per pubblicare una rivelazione a sorpresa, dando priorità alla pubblicità rispetto alla sicurezza”, ha affermato il Progetto Shellter. Tuttavia, va notato che i ricercatori hanno fornito a Shellter tutti i campioni e le informazioni necessarie per identificare il cliente responsabile. L’azienda si è scusata con i suoi “clienti fedeli” e ha sottolineato che non collabora con i criminali informatici, esprimendo la propria disponibilità a collaborare con le forze dell’ordine se necessario.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCybercrime
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…