Una nuova minaccia si aggira nel cyberspazio: si chiama PassiveNeuron e punta ai server Windows, ovvero i “cuori digitali” che gestiscono dati e servizi di aziende e istituzioni. A scoprirla è stato il Global Research and Analysis Team (GReAT) di Kaspersky, il gruppo di esperti che da anni indaga sulle più sofisticate operazioni di cyberspionaggio a livello mondiale.
Un attacco silenzioso ma ben orchestrato
La campagna è stata individuata per la prima volta alla fine del 2024 e si è protratta fino all’estate del 2025, colpendo organizzazioni in Asia, Africa e America Latina. Dopo alcuni mesi di pausa, i cybercriminali sono tornati all’attacco, utilizzando tre strumenti principali – due dei quali del tutto nuovi – per infiltrarsi e mantenere il controllo delle reti compromesse. Ecco i principali strumenti impiegati:
Neursite, una backdoor modulare in grado di raccogliere informazioni sui computer infetti e di spostarsi da una macchina all’altra all’interno della rete;
NeuralExecutor, un programma basato su .NET usato per installare altri componenti malevoli;
Cobalt Strike, un software legittimo per test di sicurezza, spesso riutilizzato dai criminali informatici per scopi malevoli.
Obiettivi e tecniche di attacco
Gli aggressori hanno preso di mira i server, elementi centrali delle reti aziendali. Compromettere un server significa poter accedere a molti altri sistemi collegati, un po’ come rubare la chiave di un intero condominio. Secondo i ricercatori di Kaspersky, il codice malevolo di PassiveNeuron contiene anche caratteri cirillici inseriti di proposito: un espediente per confondere le indagini e depistare l’attribuzione dell’attacco. Le tecniche utilizzate, però, fanno pensare a un gruppo di hacker di lingua cinese.
Perché ci riguarda tutti
Anche se gli attacchi di questo tipo colpiscono organizzazioni di alto livello, i principi alla base della sicurezza restano validi per chiunque. Molte campagne di cyberspionaggio iniziano con una semplice email di phishing, cioè un messaggio trappola che induce la vittima a cliccare su un link o scaricare un file infetto. È come ricevere un pacco apparentemente innocuo che, una volta aperto, installa un microspia nel computer. Per difendersi da questa minaccia, Kaspersky consiglia alle aziende di:
1-mantenere aggiornate le informazioni sulle minacce più recenti (la cosiddetta Threat Intelligence);
2-rafforzare le competenze dei team di sicurezza con corsi di formazione specializzati;
3-utilizzare soluzioni EDR (Endpoint Detection and Response) per individuare e fermare rapidamente gli attacchi;
4-monitorare costantemente i server esposti su Internet e ridurre le “superfici di attacco”, cioè tutti quei punti d’ingresso che un malintenzionato potrebbe sfruttare.
Infine, l’azienda sottolinea l’importanza della consapevolezza: anche la migliore tecnologia serve a poco se le persone non sanno riconoscere un tentativo di truffa digitale.
Leggi anche: “Microsoft corregge sei bug di sicurezza”
*Illustrazione progettata da Securelist