Chi siamo
Redazione
giovedì 18 Dicembre 2025
  • Login
  • Cronaca
  • Politica
  • Economia
  • Esteri
  • Sport
    • Calcio
  • Spettacoli
  • Salute
  • Tecnologia
  • Cultura
  • Ambiente
  • Video
No Result
View All Result
  • Cronaca
  • Politica
  • Economia
  • Esteri
  • Sport
    • Calcio
  • Spettacoli
  • Salute
  • Tecnologia
  • Cultura
  • Ambiente
  • Video
No Result
View All Result
  • Login
No Result
View All Result
Home Tecnologia

Uno zaffiro particolarmente pericoloso

by Marco Marra
4 Settembre 2023
Occhiali in primo piano con dietro Pc infetto da nuovo malware

Occhiali in primo piano con dietro Pc infetto da nuovo malware | Unsplash - Alanews.it

Un nuovo malware open source basato su librerie .NET e soprannominato SapphireStealer è capace di sottrarre informazioni riservate e viene correntemente sfruttato da attori malevoli che ne stanno perfezionando le capacità generando numerose varianti

Gli hackers stanno perfezionando le capacità di un infostealer open source chiamato SapphireStealer, sviluppando una miriade di varianti che contribuiranno a peggiorare il panorama del crimine informatico, ponendo nuove sfide in termini di cyber difesa.

Da quando un hacker Russo di nome Roman Maslov lo ha pubblicato per la prima volta sul clear web alla fine dello scorso anno, gli hacker hanno adottato SapphireStealer, manipolandolo e rilasciando nuove versioni in repository pubblici.

Ciò ha creato un circolo pericoloso in cui il malware continua a diventare più potente e più aggressori vengono attratti da esso, portando a conseguenze imprevedibili.

Sempre più criminali informatici sono interessati a rubare credenziali, token di accesso, nomi utente, password. L’intento è lucrare dalla vendita di queste informazioni a gruppi ransomware che, a loro volta,  li utilizzano per compiere attacchi sempre più mirati ed efficaci.

Cos’è SapphireStealer

Si tratta di un malware di tipo infostealer che agisce in maniera subdola, sottraendo informazioni riservate e personali dai computer degli utenti.

Computer infetto
Immagine | Unsplash – cryptohack.it

Il relativo codice è stato pubblicato su GitHub il 25 dicembre 2022.

Come spesso accade in seguito al rilascio di nuovo codice malware open source, gli hacker hanno agito rapidamente, iniziando a sperimentare questo stealer, estendendolo per supportare funzionalità aggiuntive e implementando nuovi strumenti per rendere più difficile il rilevamento delle infezioni.

Le nuove versioni compilate di SapphireStealer hanno iniziato a essere caricate su repository di malware pubblici a partire da metà gennaio 2023, con un’attività di caricamento costante osservata fino alla prima metà del 2023. Gli elementi di compilazione individuati in molti esemplari indicano che questa base di codice malware è attualmente utilizzata da più autori di minacce. Diverse varianti sono già in circolazione e i criminali stanno migliorando la sua efficienza ed efficacia.

Mentre la maggior parte dei campioni presentava timestamp di compilazione falsificati, l’utilizzo della data in cui gli esemplari sono stati inizialmente caricati su repository pubblici e gli artefatti di compilazione hanno permesso di raggruppare i malware e identificare attività di sviluppo distinte.

Lo stealer è stato scritto in .NET e può essere scaricato gratuitamente da chiunque. Semplice ma efficace, ha dato anche agli hacker non esperti la possibilità di acquisire file nei formati più popolari – .pdf, .doc, .jpg – nonché screenshots e credenziali dai browser Chromium come Google Chrome e Microsoft Edge.

Il malware impacchetta le informazioni sottratte in un’e-mail e le invia agli avversari insieme a varie informazioni sulla macchina presa di mira: indirizzo IP, versione del sistema operativo e così via. Infine, dopo l’esfiltrazione, SapphireStealer elimina le prove della sua attività.

Come si è evoluto SapphireStealer

Da quando i primi campioni hanno iniziato a essere caricati su repository di malware pubblici, sono state osservate diverse modifiche apportate da vari attori. La maggior parte dello sviluppo sembra essersi concentrato su una esfiltrazione dei dati più efficiente e sulla generazione di alerts Telegram a favore degli aggressori, che possono quindi controllare i diversi status di operatività dello strumento.

Attacco hacker
Immagine | Unsplash – cryptohack.it

In un caso, è stato osservato un campione di SapphireStealer in cui i dati raccolti sono stati esfiltrati utilizzando l’API webhook di Discord.

Nella prima metà del 2023, SapphireStealer è diventato più robusto, articolato e pericoloso, ma anche più accessibile.

Man mano che SapphireStealer cresce e si diffonde consente attacchi sempre più subdoli ed efficaci nei confronti di aziende ed enti governativi a livello globale.

Le Organizzazioni non devono trascurare la pericolosità di malware di questo tipo poiché essi sono spesso precursori di attacchi ransomware e di spionaggio.

Autore: Marco Marra

Related Posts

Usa varano nuove sanzioni: colpite oltre 50 entità legate al petrolio iraniano
Esteri

Usa annuncia sanzioni contro 29 navi della “flotta ombra” per il greggio iraniano

18 Dicembre 2025
Il rospo Bufo Alvarius
Scienze

Bufo alvarius, il rospo psichedelico il cui veleno allucinogeno affascina il web

18 Dicembre 2025
Ponte sullo Stretto: cantieri al via nei prossimi mesi
Cronaca

Ponte sullo Stretto, individuate tre violazioni chiave dietro lo stop della Corte dei conti

18 Dicembre 2025
Dmitry Peskov, il portavoce del Cremlino, assieme al presidente russo Vladimir Putin
Esteri

Cremlino: “l’Europa pensa solo a finanziare la guerra e vuole i nostri capitali bloccati”

18 Dicembre 2025
Alessandro Cattelan e Ale Della Giusta
Spettacoli

Ale Della Giusta, una vita al limite: dalle minacce di morte in Colombia al backstage di Sanremo

18 Dicembre 2025
Lula alla COP30
Esteri

Lula dopo il colloquio con Meloni: “Non è contraria al Mercosur, chiede solo tempo”

18 Dicembre 2025

Articoli recenti

  • Usa annuncia sanzioni contro 29 navi della “flotta ombra” per il greggio iraniano
  • Bufo alvarius, il rospo psichedelico il cui veleno allucinogeno affascina il web
  • Ponte sullo Stretto, individuate tre violazioni chiave dietro lo stop della Corte dei conti
  • Cremlino: “l’Europa pensa solo a finanziare la guerra e vuole i nostri capitali bloccati”
  • Ale Della Giusta, una vita al limite: dalle minacce di morte in Colombia al backstage di Sanremo

© 2025 Alanews – Smart Media Solutions - Testata giornalistica registrata al tribunale di Roma n° 243/2012 | Gestione editoriale e multimediale Editorially Srl - Via Assisi 21 - 00181 Roma - P.Iva: 16947451007 | Per la pubblicità: NewsCom S.r.l. – Divisione Testate on line - Sede legale: Via Assisi, 15 - 00181 Roma Capitale sociale: Euro 10.000,00 Codice Fiscale, Partita I.V.A. e Iscrizione al Registro delle Imprese di Roma n. 11903571005 | R.E.A. di Roma: 1335869 Visiona le nostre condizioni d'uso e la nostra politica sulla privacy & cookies.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
×
No Result
View All Result
  • Cronaca
  • Politica
  • Economia
  • Esteri
  • Sport
    • Calcio
  • Spettacoli
  • Salute
  • Tecnologia
  • Cultura
  • Ambiente
  • Video
  • Chi siamo
  • Redazione

© 2025 Alanews – Smart Media Solutions - Testata giornalistica registrata al tribunale di Roma n° 243/2012 | Gestione editoriale e multimediale Editorially Srl - Via Assisi 21 - 00181 Roma - P.Iva: 16947451007 | Per la pubblicità: NewsCom S.r.l. – Divisione Testate on line - Sede legale: Via Assisi, 15 - 00181 Roma Capitale sociale: Euro 10.000,00 Codice Fiscale, Partita I.V.A. e Iscrizione al Registro delle Imprese di Roma n. 11903571005 | R.E.A. di Roma: 1335869 Visiona le nostre condizioni d'uso e la nostra politica sulla privacy & cookies.