• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity
    • Ransomware: nel 90% dei casi passa dal firewall
    • CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran
    • Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
    • L’intelligenza artificiale è diventata un business anche per il crimine
    • Automotive nel mirino: Kaspersky identifica i rischi nel 2026
    • Armis Centrix, nuova soluzione studiata per la Sicurezza Applicativa
    • Semplificare la crittografia: migliorare la sicurezza delle identità macchina per un mondo post-quantistico
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Interplanetary Storm: la botnet come rete proxy anonima
    Attualità

    Interplanetary Storm: la botnet come rete proxy anonima

    By Redazione BitMAT1 Novembre 20203 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Secondo Bitdefender la botnet Interplanetary Storm potrebbe essere usata come una rete di proxy anonima e noleggiata su abbonamento

    Interplanetary Storm_bitdefender

    Le botnet sono state utilizzate per diverse tipologie di minacce: dall’esecuzione di attacchi Distributed Denial-of-Service (DDoS) al furto di dati e persino per l’invio di spam, tuttavia i ricercatori di Bitdefender rivelano di aver scoperto una serie indizi in base ai quali la botnet Interplanetary Storm potrebbe essere utilizzata per qualcosa di completamente diverso: questa particolare botnet scritta in linguaggio Golang potrebbe, infatti, essere usata come una rete di proxy anonima e noleggiata utilizzando un modello basato su abbonamento.

    Principali risultati dell’attività di analisi e ricerca di Bitdefender:

    Botnet potenzialmente affittata come rete proxy anonima

    Creata per utilizzare dispositivi compromessi come proxy

    La mappatura delle botnet ne rivela la presenza a livello internazionale

    Noleggiata secondo un modello di prezzi basato su abbonamento a più livelli

    Più di 100 revisioni di codice ad oggi per creare un’infrastruttura affidabile e stabile.

    Dimensioni della botnet e distribuzione geografica

    Mappando la rete bot di Interplanetary Storm, i ricercatori di Bitdefender hanno stimato che includa circa 9.000 dispositivi. La stragrande maggioranza ha come sistema operativo Android e circa l’1% Linux. Inoltre, un numero molto contenuto di dispositivi utilizza il sistema operativo Windows, ma sembra che eseguano versioni più vecchie del malware. Nella sua nuova iterazione, IPStorm si propaga attaccando sistemi basati su Unix (Linux, Android e Darwin) che eseguono server SSH rivolti verso Internet con credenziali deboli o server ADB non sicuri.

    In termini di distribuzione geografica, la maggior parte delle vittime di questa particolare rete bot sembra avere sede in Asia, ma la botnet ha un’impronta internazionale, con vittime in Brasile, Ucraina, Stati Uniti, Svezia e Canada, Italia, Francia, Spagna, Germania solo per citare alcuni dei 94 Paesi coinvolti.

    Capacità e caratteristiche della botnet Interplanetary Storm

    Le sue capacità includono il backdooring del dispositivo (esecuzione di comandi shell) e la generazione di traffico dannoso (scansione di Internet e infezione di altri dispositivi). I ricercatori di Bitdefender hanno stabilito che lo scopo principale della botnet è quello di trasformare i dispositivi infettati in proxy nell’ambito di uno schema a scopo di lucro. In passato sono comparse reti bot con questo scopo (ad esempio: dark_nexus, Ngioweb, Gwmndy) e si è partiti dal presupposto che i criminali informatici vendessero l’accesso illegittimo ai dispositivi attraverso forum illegali o sul Dark Web. Questa volta, tuttavia, Bitdefender ha trovato le prove che i bot herder si spacciano per un legittimo servizio di proxy su Clearnet.

    Gli ultimi due anni hanno visto un aumento del malware scritto in Golang, e le botnet Linux non fanno eccezione. Emptiness, Liquorbot, Kaiji e Fritzfrog sono tutti esempi di bot Golang che prendono di mira le macchine Linux utilizzando SSH come vettore di attacco. Molteplici caratteristiche di questo linguaggio lo rendono appetibile per gli autori di malware: la portabilità e la ricca base di codice sono le principali.

    Alcune di queste famiglie di malware seguono il modello delle botnet Linux “tradizionali”, che vengono riscritte in Go, mentre altre hanno un design originale. IPStorm appartiene a quest’ultima categoria, in quanto le sue funzionalità di base sono scritte da zero. Interplanetary Storm ha anche un’infrastruttura complessa e modulare progettata per cercare e compromettere nuovi obiettivi, spingere e sincronizzare nuove versioni del malware, eseguire comandi arbitrari sulla macchina infetta e comunicare con un server C2 che espone un’API web.

    Bitdefender Interplanetary Storm
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity

    18 Febbraio 2026

    CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran

    17 Febbraio 2026

    Automotive nel mirino: Kaspersky identifica i rischi nel 2026

    11 Febbraio 2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity

    18 Febbraio 2026

    Ransomware: nel 90% dei casi passa dal firewall

    18 Febbraio 2026

    CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran

    17 Febbraio 2026
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.