Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi”

Remote Access Trojan per tutti! Con Xeno RAT, l’accesso al malware è un gioco da “ragazzi”

28 Febbraio 2024 14:39

Un nuovo strumento avanzato di accesso remoto (RAT) chiamato Xeno RAT è stato pubblicato su GitHub recentemente. 

Questo trojan, scritto nel linguaggio di programmazione C# e compatibile con i sistemi operativi Windows 10 e Windows 11, offre “una vasta gamma di funzioni per il controllo remoto del sistema“, secondo lo sviluppatore moom825.

Le funzionalità di Xeno RAT includono un reverse proxy SOCKS5, la capacità di registrare audio in tempo reale e l’integrazione di un modulo nascosto di virtual network computing (hVNC) simile a DarkVNC, che consente agli aggressori di ottenere l’accesso remoto a un computer infetto.

Lo sviluppatore ha notato separatamente le funzioni “divertenti” del suo strumento, come la “schermata blu della morte” su richiesta, lo spegnimento del monitor host remoto, l’apertura/chiusura del vassoio del CD, ecc.

Lo sviluppatore sostiene che Xeno RAT è stato sviluppato esclusivamente per scopi didattici, anche se sappiamo tutti perfettamente chi e perché verrà effettivamente utilizzato questo malware.

Xeno RAT è stato progettato da zero per fornire un “approccio unico e personalizzato agli strumenti di accesso remoto“. Lo sviluppatore rileva inoltre la presenza di un designer che consente di creare versioni specializzate dello strumento.

In particolare, moom825 è anche lo sviluppatore di un altro trojan di accesso remoto basato su C# chiamato DiscordRAT 2.0, precedentemente distribuito dagli aggressori tramite un pacchetto npm dannoso chiamato “node-hide-console-windows”.

La società di sicurezza Cyfirma, in un rapporto pubblicato la scorsa settimana, ha affermato di aver già osservato la diffusione di Xeno RAT attraverso la rete di distribuzione dei contenuti Discord. Come principale vettore di attacco. Hanno utilizzato un file di collegamento mascherato da screenshot di WhatsApp, che scaricava un archivio ZIP dai server Discord, ne estraeva i contenuti e scaricava la fase successiva del malware.

La sequenza di attacco in più fasi utilizza tecniche di sideloading DLL per lanciare una DLL dannosa e allo stesso tempo adottare misure per garantire la persistenza nel sistema ed eludere l’analisi e il rilevamento.

La ricerca di Cyfirma evidenzia ancora una volta come la crescente disponibilità di malware stia alimentando un aumento del numero di campagne dannose che lo utilizzano.

Per ridurre i rischi associati al malware Xeno RAT, gli utenti dovrebbero prestare attenzione quando aprono file da fonti non attendibili o fanno clic su collegamenti non familiari, in particolare quelli che offrono software o contenuti discutibili.

Inoltre, l’implementazione di forti misure di sicurezza informatica, compreso l’utilizzo di software antivirus di qualità, la garanzia di aggiornamenti regolari del software e la vigilanza contro le tattiche di ingegneria sociale, possono migliorare notevolmente la difesa contro tali minacce.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoCyber Italia
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…

Immagine del sitoHacking
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 05/02/2026

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…