• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI conversazionale: i 4 trend per il 2026
    • Password immutabili: conoscere e mitigare i nuovi rischi della sicurezza biometrica
    • Storage trend: le tendenze per il 2026
    • Yokohama TWS costruisce un futuro IT resiliente con Zscaler
    • Mainframe: come modernizzarlo con l’AI
    • MuddyWater prende di mira infrastrutture critiche in Israele ed Egitto
    • AWS re:Invent 2025: tutte le novità
    • Cloud sovrano: la nuova frontiera della fiducia digitale
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Glupteba: il malware che ruba i dati alle organizzazioni governative

    Glupteba: il malware che ruba i dati alle organizzazioni governative

    By Redazione LineaEDP07/10/20204 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le organizzazioni pubbliche, al pari delle realtà private, continuano a essere prese di mira con ransomware e altre minacce rapide e furtive, rendendo la necessità di una risposta autonoma più urgente che mai. Il caso Glupteba

    Glupteba_darktrace_malware

    A cura di Max Heinemeyer, Director of Threat Hunting di Darktrace

    Un’organizzazione governativa nella regione EMEA, che doveva garantire la protezione di oltre 10.000 dispositivi, si è avvalsa della protezione della Cyber AI di Darktrace, che, in meno di una settimana dall’inizio della prova, ha rilevato un dispositivo infettato da malware beaconing agli endpoint C2 tramite HTTP e SSL e che si apprestava a scaricare un file sospetto.

    Il caso è di particolare interesse perché gli aggressori stavano utilizzando una variante del malware Glupteba nel tentativo di rubare informazioni sensibili dai browser, come le password o le informazioni sulle carte di credito, oltre alle credenziali dell’account di posta elettronica. Dato che si trattava di un’agenzia governativa, le conseguenze se gli aggressori avessero ottenuto l’accesso alle credenziali degli account dei dipendenti avrebbero potuto essere estremamente gravi.

    Come spesso accade, l’attacco è avvenuto rapidamente, in meno di un’ora, di domenica, sfruttando una giornata nella quale la risposta del team di sicurezza, nella maggior parte dei casi, è meno rapido rispetto ai giorni feriali.

    L’attacco nel dettaglio

    Darktrace ha identificato un dispositivo che stava per avviare connessioni crittografate a un dominio esterno mai visto prima in tutta l’organizzazione. Il dispositivo era stato probabilmente infettato prima dell’implementazione di Darktrace, molto probabilmente tramite un allegato o un collegamento e-mail dannoso.

    Le evoluzioni più recenti del malware Glupteba utilizzano anche il malvertising che indirizza l’utente a un endpoint raro e forza il download di un file anomalo.
    L’intelligenza artificiale di Darktrace ha rilevato che il dispositivo stava scaricando un file eseguibile, atx777.exe, che sembra essere associato a Taurus stealer, un tool accreditato al gruppo criminale informatico “Predator the Thief”.

    Dopo il download di questo file, il dispositivo ha avviato ulteriori connessioni crittografate a endpoint sospetti su canali di comunicazione insoliti. Allo stesso tempo, il dispositivo ha scaricato un altro file eseguibile da un dominio con un agente utente insolito, “CertUtil URL Agent”.

    Questo attacco dimostra come gli hacker stiano utilizzando tecniche sempre più sofisticate per superare gli strumenti di protezione tradizionali. Il framework del malware Glupteba, che ha visto una rinascita negli ultimi mesi utilizza, ad esempio, diverse tecniche di evasione, incluso il rilevamento delle sandbox.
    Subito dopo l’eliminazione del payload, il malware esamina l’ambiente in cui è stato installato e non eseguirà ulteriori processi se rileva che la macchina host è una sandbox. Il malware è anche in grado di nascondersi ulteriormente escludendo i file Glupteba da Windows Defender, alterando le regole del firewall per consentire il command and control del traffico con una tipologia di attacco definita “Living off the Land”, che sfrutta gli strumenti già presenti in modo nativo nel sistema operativo dei computer e nei dispositivi, come CertUtil, l’unità di Windows per la gestione dei certificati digitali.

    Nonostante questi tentativi, la Cyber AI di Darktrace ha rilevato l’attività sospetta, perché esulava dal normale “modello di comportamento” del dispositivo e dell’organizzazione. Darktrace ha identificato l’attività fin dalle prime fasi dell’attacco e il Cyber AI Analyst ha indagato a fondo sull’incidente, rivelando alcune metriche cruciali, come i dettagli sugli endpoint contattati.

    Conclusioni

    È evidente come chi sviluppa malware come Taurus stealer impieghi tecniche sempre più sofisticate per evitare di essere scoperto; la tecnologia AI di Darktrace è stata in grado non solo di avvisare e agire sull’attività dannosa senza interrompere la continuità aziendale, ma lo ha fatto nonostante il malware fosse già presente su un dispositivo prima che il cliente iniziasse a sfruttare Darktrace per la difesa informatica.

    Le organizzazioni pubbliche, al pari delle realtà private, continuano a essere prese di mira con ransomware e altre minacce rapide e furtive, rendendo la necessità di una risposta autonoma più urgente che mai. Questo case study dimostra, infatti, quale sia il potere della risposta autonoma nell’agire in modo intelligente per fermare le minacce informatiche in particolare quando il personale che si occupa della cybersicurezza è ridotto o magari opera da remoto o non è al lavoro.

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Yokohama TWS costruisce un futuro IT resiliente con Zscaler

    12/12/2025

    Gruppo Dolomiti Energia e Microsoft Italia: accordo per l’Agentic AI

    11/12/2025

    ServiceNow e Ferrari Hypercar: un caso di successo

    04/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Defence Tech

    Password immutabili: conoscere e mitigare i nuovi rischi della sicurezza biometrica

    12/12/2025

    MuddyWater prende di mira infrastrutture critiche in Israele ed Egitto

    12/12/2025

    Firewall: come risolvere il loro uso errato?

    11/12/2025

    Quantum computing: bisogna puntare sulla sicurezza

    11/12/2025
    Report

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025

    I data center sono sostenibili?

    26/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.