• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI testing: quali limiti?
    • Bayern Monaco: calcio a prova di futuro con RISE with SAP
    • WatchGuard amplia le capacità NDR per MSP e PMI
    • Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro
    • Cloud: un potenziale ancora poco sfruttato
    • SentinelOne porta la sicurezza dell’AI negli ambienti on-premise, regolamentati, sovrani, self-hosted e air-gap
    • Le mine si combattono anche con l’AI
    • Netskope ottiene la AWS Security Competency
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Glupteba: il malware che ruba i dati alle organizzazioni governative

    Glupteba: il malware che ruba i dati alle organizzazioni governative

    By Redazione LineaEDP07/10/20204 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le organizzazioni pubbliche, al pari delle realtà private, continuano a essere prese di mira con ransomware e altre minacce rapide e furtive, rendendo la necessità di una risposta autonoma più urgente che mai. Il caso Glupteba

    Glupteba_darktrace_malware

    A cura di Max Heinemeyer, Director of Threat Hunting di Darktrace

    Un’organizzazione governativa nella regione EMEA, che doveva garantire la protezione di oltre 10.000 dispositivi, si è avvalsa della protezione della Cyber AI di Darktrace, che, in meno di una settimana dall’inizio della prova, ha rilevato un dispositivo infettato da malware beaconing agli endpoint C2 tramite HTTP e SSL e che si apprestava a scaricare un file sospetto.

    Il caso è di particolare interesse perché gli aggressori stavano utilizzando una variante del malware Glupteba nel tentativo di rubare informazioni sensibili dai browser, come le password o le informazioni sulle carte di credito, oltre alle credenziali dell’account di posta elettronica. Dato che si trattava di un’agenzia governativa, le conseguenze se gli aggressori avessero ottenuto l’accesso alle credenziali degli account dei dipendenti avrebbero potuto essere estremamente gravi.

    Come spesso accade, l’attacco è avvenuto rapidamente, in meno di un’ora, di domenica, sfruttando una giornata nella quale la risposta del team di sicurezza, nella maggior parte dei casi, è meno rapido rispetto ai giorni feriali.

    L’attacco nel dettaglio

    Darktrace ha identificato un dispositivo che stava per avviare connessioni crittografate a un dominio esterno mai visto prima in tutta l’organizzazione. Il dispositivo era stato probabilmente infettato prima dell’implementazione di Darktrace, molto probabilmente tramite un allegato o un collegamento e-mail dannoso.

    Le evoluzioni più recenti del malware Glupteba utilizzano anche il malvertising che indirizza l’utente a un endpoint raro e forza il download di un file anomalo.
    L’intelligenza artificiale di Darktrace ha rilevato che il dispositivo stava scaricando un file eseguibile, atx777.exe, che sembra essere associato a Taurus stealer, un tool accreditato al gruppo criminale informatico “Predator the Thief”.

    Dopo il download di questo file, il dispositivo ha avviato ulteriori connessioni crittografate a endpoint sospetti su canali di comunicazione insoliti. Allo stesso tempo, il dispositivo ha scaricato un altro file eseguibile da un dominio con un agente utente insolito, “CertUtil URL Agent”.

    Questo attacco dimostra come gli hacker stiano utilizzando tecniche sempre più sofisticate per superare gli strumenti di protezione tradizionali. Il framework del malware Glupteba, che ha visto una rinascita negli ultimi mesi utilizza, ad esempio, diverse tecniche di evasione, incluso il rilevamento delle sandbox.
    Subito dopo l’eliminazione del payload, il malware esamina l’ambiente in cui è stato installato e non eseguirà ulteriori processi se rileva che la macchina host è una sandbox. Il malware è anche in grado di nascondersi ulteriormente escludendo i file Glupteba da Windows Defender, alterando le regole del firewall per consentire il command and control del traffico con una tipologia di attacco definita “Living off the Land”, che sfrutta gli strumenti già presenti in modo nativo nel sistema operativo dei computer e nei dispositivi, come CertUtil, l’unità di Windows per la gestione dei certificati digitali.

    Nonostante questi tentativi, la Cyber AI di Darktrace ha rilevato l’attività sospetta, perché esulava dal normale “modello di comportamento” del dispositivo e dell’organizzazione. Darktrace ha identificato l’attività fin dalle prime fasi dell’attacco e il Cyber AI Analyst ha indagato a fondo sull’incidente, rivelando alcune metriche cruciali, come i dettagli sugli endpoint contattati.

    Conclusioni

    È evidente come chi sviluppa malware come Taurus stealer impieghi tecniche sempre più sofisticate per evitare di essere scoperto; la tecnologia AI di Darktrace è stata in grado non solo di avvisare e agire sull’attività dannosa senza interrompere la continuità aziendale, ma lo ha fatto nonostante il malware fosse già presente su un dispositivo prima che il cliente iniziasse a sfruttare Darktrace per la difesa informatica.

    Le organizzazioni pubbliche, al pari delle realtà private, continuano a essere prese di mira con ransomware e altre minacce rapide e furtive, rendendo la necessità di una risposta autonoma più urgente che mai. Questo case study dimostra, infatti, quale sia il potere della risposta autonoma nell’agire in modo intelligente per fermare le minacce informatiche in particolare quando il personale che si occupa della cybersicurezza è ridotto o magari opera da remoto o non è al lavoro.

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Bayern Monaco: calcio a prova di futuro con RISE with SAP

    27/03/2026

    Pandora sceglie Hardis per modernizzare la supply chain globale

    25/03/2026

    Solana: l’ascesa delle blockchain ad alte prestazioni e le modalità di esposizione

    24/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    WatchGuard amplia le capacità NDR per MSP e PMI

    27/03/2026

    Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro

    27/03/2026

    SentinelOne porta la sicurezza dell’AI negli ambienti on-premise, regolamentati, sovrani, self-hosted e air-gap

    26/03/2026

    Le mine si combattono anche con l’AI

    26/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.