Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

NightshadeC2, la nuova botnet che utilizza metodi non convenzionali per aggirare la protezione

Redazione RHC : 9 Settembre 2025 07:32

eSentire ha segnalato la scoperta di una nuova botnet chiamata NightshadeC2, che utilizza metodi non convenzionali per aggirare la protezione e le sandbox. Il malware viene distribuito tramite versioni contraffatte di programmi legittimi come CCleaner, Express VPN , Advanced IP Scanner ed Everything, nonché tramite lo schema ClickFix, in cui alla vittima viene richiesto di inserire un comando in una finestra Esegui dopo aver completato un captcha falso.

La caratteristica principale di NightshadeC2 è una tecnica chiamata dagli esperti “UAC Prompt Bombing“. Il downloader esegue uno script di PowerShell che tenta di aggiungere il malware all’elenco di esclusione di Windows Defender. Se l’utente rifiuta di confermare l’azione tramite il prompt di sistema UAC, la finestra viene visualizzata ripetutamente, impedendo all’utente di utilizzare il computer finché non acconsente.

Questo metodo impedisce efficacemente anche l’esecuzione del malware nelle sandbox: se il servizio Defender è disabilitato, lo script si blocca in un loop e il payload non viene eseguito. Questo gli consente di bypassare ambienti di analisi come Any.Run, CAPEv2 e Joe Sandbox.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]




Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Il payload principale di NightshadeC2 è scritto in C, ma sono state rilevate anche versioni semplificate in Python, presumibilmente generate tramite intelligenza artificiale. La variante in C utilizza le porte 7777, 33336, 33337 e 443, mentre Python utilizza la porta 80. Il file infetto, mascherato da updater.exe, raccoglie informazioni sull’IP di sistema e sull’IP esterno una volta eseguito, utilizza la crittografia RC4 per comunicare con il server di comando e stabilisce la persistenza nel sistema tramite le chiavi di registro Winlogon, RunOncee Active Setup.

NightshadeC2 offre un’ampia gamma di funzionalità che consentono agli aggressori di assumere il pieno controllo del sistema infetto. Il malware fornisce accesso remoto tramite reverse shell , avviando sessioni nascoste di PowerShell o da riga di comando, può scaricare ed eseguire file aggiuntivi in formato DLL o EXE e, se necessario, rimuoversi dal dispositivo.

NightshadeC2 supporta il controllo remoto completo, inclusi screenshot ed emulazione delle azioni dell’utente, e può anche eseguire browser nascosti (Chrome, Edge, Firefox e Brave) su un desktop separato. Inoltre, NightshadeC2 registra le sequenze di tasti premuti e le modifiche negli appunti ed è in grado di estrarre password e cookie dai browser installati che utilizzano i motori Chromium e Gecko.

I dati utente vengono salvati in file nascosti, i cui nomi dipendono dal livello di diritti (ad esempio, JohniiDeppe LuchiiSvet). Il keylogger utilizza una finestra nascosta e hook WinAPI standard per catturare le sequenze di tasti e il contenuto degli appunti. Gli aggressori possono controllare il sistema infetto: copiando e incollando testo, emulando input, avviando browser o finestre di sistema sul desktop nascosto. Alcune varianti di NightshadeC2 ricevono l’indirizzo del server di controllo direttamente dal profilo Steam, il che consente di modificare C2 senza aggiornare il malware stesso.

Sono stati identificati anche due metodi per aggirare il Controllo dell’account utente (UAC) . Uno sfrutta una vecchia vulnerabilità nel server RPC, l’altro è integrato nel bootloader e si attiva sui sistemi precedenti a Windows 11. Il secondo sfrutta una combinazione di rege schtasks, che avvia il malware con privilegi elevati senza l’intervento dell’utente e lo aggiunge alle eccezioni di Windows Defender.

Per proteggersi da questo problema, gli esperti consigliano di disattivare la finestra Esegui tramite GPO (sezione del menu Start e della barra delle applicazioni), di formare i dipendenti a riconoscere il phishing e l’ingegneria sociale e di utilizzare soluzioni EDR o NGAV moderne in grado di rilevare comportamenti non standard del malware .

Secondo i ricercatori, NightshadeC2 è uno strumento versatile con funzionalità di backdoor, spionaggio e controllo stealth, e la tecnica della bomba UAC utilizzata è un modo semplice ma efficace per aggirare sia la protezione dell’utente sia l’analisi automatizzata.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Di Redazione RHC - 09/09/2025

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...

Tasting the Exploit: HackerHood testa l’exploit di WINRAR CVE-2025-8088
Di Redazione RHC - 09/09/2025

Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...

L’ambizione di Xi Jinping e degli APT Cinesi
Di Alessio Stefan - 08/09/2025

I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...

Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente
Di Redazione RHC - 07/09/2025

Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...

Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
Di Redazione RHC - 07/09/2025

La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...