in

Scoperta di Betruger: la nuova backdoor multifunzione di RansomHub

Analisi approfondita della backdoor Betruger utilizzata da RansomHub per attacchi mirati.

Immagine della backdoor Betruger di RansomHub
Scopri Betruger, la backdoor multifunzione che sta rivoluzionando la sicurezza informatica.

Introduzione alla backdoor Betruger

I recenti sviluppi nel campo della sicurezza informatica hanno portato alla luce una nuova minaccia: la backdoor Betruger. Questa backdoor, scoperta dai ricercatori di Symantec, è stata utilizzata durante attacchi orchestrati dagli affiliati a RansomHub, un noto Ransomware-as-a-Service (RaaS). Ciò che rende Betruger particolarmente insidiosa è la sua natura multifunzione, che consente ai cybercriminali di eseguire una serie di operazioni senza dover ricorrere a strumenti distinti, riducendo così il rischio di essere rilevati.

Funzionalità e modalità d’azione

Betruger si distingue per la sua versatilità. Tra le sue funzionalità principali troviamo la possibilità di scattare screenshot, registrare i tasti premuti (keylogging), inviare file al server di comando e controllo (C2), effettuare scansioni della rete, ottenere privilegi elevati e rubare credenziali.

Questa gamma di operazioni consente ai criminali informatici di raccogliere informazioni preziose prima di installare il ransomware vero e proprio sul sistema della vittima. L’installazione del ransomware rappresenta infatti l’ultimo stadio dell’attacco, dopo che i criminali hanno già ottenuto l’accesso e raccolto dati sensibili.

Distribuzione e inganno

La backdoor Betruger viene distribuita sotto nomi ingannevoli come mailer.exe e turbomailer.exe, ma in realtà non offre alcuna funzionalità di posta elettronica. Questo stratagemma è progettato per confondere gli utenti e facilitare l’infiltrazione nei sistemi target. Recentemente, Betruger è stata utilizzata da affiliati a RansomHub, un gruppo di cybercriminali noto come Greenbottle, attivo dal febbraio 2024. Tra le vittime di questi attacchi c’è anche il Bologna FC, un chiaro segnale della gravità della minaccia.

Tecniche di evasione e strumenti utilizzati

Per disattivare le soluzioni di sicurezza esistenti, i criminali informatici spesso ricorrono a tecniche come il BYVOD (Bring Your Own Vulnerable Driver). Questo approccio consente di sfruttare vulnerabilità già presenti nel sistema per eludere i controlli di sicurezza. Inoltre, gli attaccanti utilizzano una varietà di strumenti, molti dei quali sono open source, come Impacket, Stowaway Proxy, Rclone, ScreenConnect, Mimikatz, NetScan, Atera, Splashtop e TightVNC. Questi strumenti, combinati con la versatilità di Betruger, rendono gli attacchi ransomware sempre più sofisticati e difficili da prevenire.

What do you think?

Innovazioni nel settore energetico italiano

Innovazioni nel settore energetico: il futuro delle rinnovabili in Italia

Illustrazione di robot nei fumetti attraverso le epoche

I robot nei fumetti: un viaggio tra passato e futuro