• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • CrowdStrike Falcon è ora disponibile sul marketplace Microsoft
    • ABLE TECH integra la Generative AI nella suite ARXivar
    • Verso il cloud sovrano: come governare la transizione?
    • SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione
    • PromptSpy, la prima minaccia Android a utilizzare l’AI generativa
    • Con il 2026 l’AI non è più fine a se stessa
    • Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete
    • Salesforce firma un accordo definitivo per l’acquisizione di Momentum
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»GhostRedirector manipola Google e infetta server Windows con backdoor

    GhostRedirector manipola Google e infetta server Windows con backdoor

    By Redazione LineaEDP12/09/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    ESET scopre un nuovo gruppo di minaccia cinese denominato GhostRedirector

    cybersecurity-GhostRedirector-saas

    I ricercatori di ESET, specialista europeo globale nel mercato della cybersecurity, hanno scoperto un nuovo threat actor, che hanno denominato GhostRedirector. Nel giugno 2025, questo gruppo ha compromesso almeno 65 server Windows, localizzati principalmente in Brasile, Thailandia, Vietnam e Stati Uniti. Altre vittime sono state individuate in Canada, Finlandia, India, Paesi Bassi, Filippine e Singapore.

    GhostRedirector ha utilizzato due strumenti personalizzati e finora non documentati: una backdoor passiva in C++, che ESET ha chiamato Rungan, e un modulo Internet Information Services (IIS) malevolo, denominato Gamshen. GhostRedirector è con ragionevole certezza un threat actor legato alla Cina. Se Rungan consente agli attaccanti di eseguire comandi sul server compromesso, Gamshen è invece progettato per realizzare frodi SEO in modalità as-a-service: manipola i risultati di ricerca di Google per migliorare artificialmente il posizionamento di determinati siti web, con l’obiettivo di promuovere soprattutto portali di scommesse online.

    “Anche se Gamshen modifica la risposta solo quando la richiesta proviene da Googlebot — ovvero non serve contenuti malevoli né influisce sulla navigazione dei visitatori abituali — la partecipazione a questo schema di frodi SEO può danneggiare la reputazione del sito compromesso, associandolo a pratiche SEO scorrette e ai siti che ne beneficiano”, ha spiegato Fernando Tavella, ricercatore di ESET che ha effettuato la scoperta.

    Oltre a Rungan e Gamshen, GhostRedirector impiega anche altri strumenti personalizzati, oltre agli exploit noti come EfsPotato e BadPotato. Questi vengono usati per creare un account con privilegi elevati sul server compromesso. L’account consente agli attaccanti di scaricare ed eseguire ulteriori componenti malevoli con diritti amministrativi e, allo stesso tempo, rappresenta una via di accesso alternativa nel caso in cui Rungan o altri strumenti venissero rimossi dal sistema.

    Sebbene le vittime siano distribuite in diverse aree geografiche, la maggior parte dei server compromessi localizzati negli Stati Uniti risulta essere stata noleggiata da aziende con sede in Brasile, Thailandia e Vietnam, gli stessi Paesi in cui si trovano la maggioranza delle vittime. Per questo motivo, ESET Research ritiene che l’interesse di GhostRedirector fosse rivolto principalmente a bersagli in America Latina e nel Sud-est asiatico. GhostRedirector non ha mostrato preferenze verso un settore verticale specifico; ESET ha infatti identificato vittime in più comparti, tra cui educazione, sanità, assicurazioni, trasporti, tecnologia e retail.

    Secondo la telemetria ESET, GhostRedirector ottiene probabilmente l’accesso iniziale alle vittime sfruttando una vulnerabilità, con tutta probabilità una SQL Injection. Dopo aver compromesso un server Windows, gli attaccanti scaricano ed eseguono diversi strumenti malevoli: un tool di escalation dei privilegi, un malware che installa più webshell o le già menzionate backdoor e trojan per IIS. Oltre all’evidente scopo di aumentare i privilegi, questi strumenti possono essere utilizzati anche come accesso di riserva nel caso il gruppo perdesse il controllo del server. Le funzionalità della backdoor includono comunicazioni di rete, esecuzione di file, consultazione delle directory e manipolazione di Servizi e chiavi del registro di Windows.

    “GhostRedirector dimostra inoltre persistenza e resilienza operativa distribuendo più strumenti di accesso remoto sui server compromessi e creando account utente fasulli, nel tentativo di mantenere l’accesso a lungo termine alle infrastrutture violate,” ha aggiunto Tavella.

    La telemetria di ESET ha rilevato attacchi riconducibili a GhostRedirector tra dicembre 2024 e aprile 2025, e una scansione internet su larga scala condotta a giugno 2025 ha permesso di identificare ulteriori vittime. ESET ha informato tutte le vittime individuate tramite la scansione riguardo al compromesso subito. Le raccomandazioni di mitigazione sono descritte in un white paper già disponibile.

     

    Eset GhostRedirector
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione

    20/02/2026

    PromptSpy, la prima minaccia Android a utilizzare l’AI generativa

    20/02/2026

    Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete

    19/02/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione

    20/02/2026

    PromptSpy, la prima minaccia Android a utilizzare l’AI generativa

    20/02/2026

    Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete

    19/02/2026

    L’AI più impara più rende le organizzazioni vulnerabili agli attacchi

    19/02/2026
    Report

    AI: solo il 15% delle aziende ne trasforma la visione in valore

    10/02/2026

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.