• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Nutanix entra in AWS European Sovereign Cloud
    • Oracle AI Database@Google Cloud: potenziate le funzionalità AI
    • GopherWhisper sfrutta i servizi di messaggistica Discord, Slack e Outlook per attività di spionaggio
    • Dai Data Center alle AI Factory: la rivoluzione dell’infrastruttura nell’era dell’AI
    • Con l’AI agentica crescono i rischi per la sicurezza
    • Workspace Intelligence lanciato in occasione del Google Cloud Next ‘26
    • SAP e Google Cloud ampliano la partnership per implementare l’AI multi-agente
    • Data center e AI: il nodo critico del delivery
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»GhostRedirector manipola Google e infetta server Windows con backdoor

    GhostRedirector manipola Google e infetta server Windows con backdoor

    By Redazione LineaEDP12/09/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    ESET scopre un nuovo gruppo di minaccia cinese denominato GhostRedirector

    cybersecurity-GhostRedirector-saas

    I ricercatori di ESET, specialista europeo globale nel mercato della cybersecurity, hanno scoperto un nuovo threat actor, che hanno denominato GhostRedirector. Nel giugno 2025, questo gruppo ha compromesso almeno 65 server Windows, localizzati principalmente in Brasile, Thailandia, Vietnam e Stati Uniti. Altre vittime sono state individuate in Canada, Finlandia, India, Paesi Bassi, Filippine e Singapore.

    GhostRedirector ha utilizzato due strumenti personalizzati e finora non documentati: una backdoor passiva in C++, che ESET ha chiamato Rungan, e un modulo Internet Information Services (IIS) malevolo, denominato Gamshen. GhostRedirector è con ragionevole certezza un threat actor legato alla Cina. Se Rungan consente agli attaccanti di eseguire comandi sul server compromesso, Gamshen è invece progettato per realizzare frodi SEO in modalità as-a-service: manipola i risultati di ricerca di Google per migliorare artificialmente il posizionamento di determinati siti web, con l’obiettivo di promuovere soprattutto portali di scommesse online.

    “Anche se Gamshen modifica la risposta solo quando la richiesta proviene da Googlebot — ovvero non serve contenuti malevoli né influisce sulla navigazione dei visitatori abituali — la partecipazione a questo schema di frodi SEO può danneggiare la reputazione del sito compromesso, associandolo a pratiche SEO scorrette e ai siti che ne beneficiano”, ha spiegato Fernando Tavella, ricercatore di ESET che ha effettuato la scoperta.

    Oltre a Rungan e Gamshen, GhostRedirector impiega anche altri strumenti personalizzati, oltre agli exploit noti come EfsPotato e BadPotato. Questi vengono usati per creare un account con privilegi elevati sul server compromesso. L’account consente agli attaccanti di scaricare ed eseguire ulteriori componenti malevoli con diritti amministrativi e, allo stesso tempo, rappresenta una via di accesso alternativa nel caso in cui Rungan o altri strumenti venissero rimossi dal sistema.

    Sebbene le vittime siano distribuite in diverse aree geografiche, la maggior parte dei server compromessi localizzati negli Stati Uniti risulta essere stata noleggiata da aziende con sede in Brasile, Thailandia e Vietnam, gli stessi Paesi in cui si trovano la maggioranza delle vittime. Per questo motivo, ESET Research ritiene che l’interesse di GhostRedirector fosse rivolto principalmente a bersagli in America Latina e nel Sud-est asiatico. GhostRedirector non ha mostrato preferenze verso un settore verticale specifico; ESET ha infatti identificato vittime in più comparti, tra cui educazione, sanità, assicurazioni, trasporti, tecnologia e retail.

    Secondo la telemetria ESET, GhostRedirector ottiene probabilmente l’accesso iniziale alle vittime sfruttando una vulnerabilità, con tutta probabilità una SQL Injection. Dopo aver compromesso un server Windows, gli attaccanti scaricano ed eseguono diversi strumenti malevoli: un tool di escalation dei privilegi, un malware che installa più webshell o le già menzionate backdoor e trojan per IIS. Oltre all’evidente scopo di aumentare i privilegi, questi strumenti possono essere utilizzati anche come accesso di riserva nel caso il gruppo perdesse il controllo del server. Le funzionalità della backdoor includono comunicazioni di rete, esecuzione di file, consultazione delle directory e manipolazione di Servizi e chiavi del registro di Windows.

    “GhostRedirector dimostra inoltre persistenza e resilienza operativa distribuendo più strumenti di accesso remoto sui server compromessi e creando account utente fasulli, nel tentativo di mantenere l’accesso a lungo termine alle infrastrutture violate,” ha aggiunto Tavella.

    La telemetria di ESET ha rilevato attacchi riconducibili a GhostRedirector tra dicembre 2024 e aprile 2025, e una scansione internet su larga scala condotta a giugno 2025 ha permesso di identificare ulteriori vittime. ESET ha informato tutte le vittime individuate tramite la scansione riguardo al compromesso subito. Le raccomandazioni di mitigazione sono descritte in un white paper già disponibile.

     

    Eset GhostRedirector
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    GopherWhisper sfrutta i servizi di messaggistica Discord, Slack e Outlook per attività di spionaggio

    24/04/2026

    Con l’AI agentica crescono i rischi per la sicurezza

    24/04/2026

    App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025

    23/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    GopherWhisper sfrutta i servizi di messaggistica Discord, Slack e Outlook per attività di spionaggio

    24/04/2026

    Con l’AI agentica crescono i rischi per la sicurezza

    24/04/2026

    App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025

    23/04/2026

    SOC: l’automazione (da sola) non basta più

    21/04/2026
    Report

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026

    Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane

    21/04/2026

    Verso la Digital Company 2030: la visione di Cefriel nell’era della convergenza

    20/04/2026

    Servizi clienti poco efficienti: 1 consumatore italiano perde 8,8 ore all’anno

    15/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.