Bandito della Blockchain: Remus Infostealer segna una nuova era nel furto di credenziali
Un ceppo di malware furtivo eredita il codice di Lumma - e si spinge oltre con evasione alimentata dalle crypto e contromisure contro gli analisti.
Nel mondo oscuro del cybercrimine, l’evoluzione è costante - e a volte è rivoluzionaria. La recente comparsa di Remus Infostealer, un malware high-tech progettato per il furto di credenziali, ha messo in allarme i ricercatori di sicurezza. Nato dalle ceneri del famigerato Lumma Stealer, Remus non è un semplice imitatore: combina strategie d’attacco collaudate con tecniche di evasione all’avanguardia, minacciando individui e organizzazioni in tutto il panorama digitale.
Dall’eredità di Lumma all’ascesa di Remus
Le origini di Remus risalgono direttamente a Lumma, un famigerato infostealer che ha scosso il sottobosco cyber fino a quando i suoi sviluppatori sono stati smascherati alla fine del 2025. I ricercatori di Gen Digital hanno identificato una versione “ponte” cruciale - Tenzor - che ha fatto da banco di prova per nuove funzionalità, confermando l’architettura condivisa e le tecniche d’attacco di Remus.
Nel suo nucleo, Remus è progettato per sottrarre dati sensibili - credenziali del browser, cookie di sessione e wallet digitali - tramite un attacco altamente specializzato. Sia Lumma sia Remus possono aggirare l’Application-Bound Encryption (ABE) nei browser Chromium, ma Remus lo fa con uno shellcode più snello e compatto che si inietta direttamente nella memoria del browser. Questo gli consente di decifrare al volo le chiavi protette - un approccio un tempo unico di Lumma, ora trasformato in un’arma in una forma più avanzata.
C2 alimentato dalla blockchain: il vantaggio di EtherHiding
Dove Remus apre davvero nuove strade è nel suo approccio all’infrastruttura di command and control (C2). Mentre Lumma si affidava a “dead drop resolver” - link nascosti su piattaforme come Steam o Telegram - per inoltrare gli indirizzi C2, Remus passa a “EtherHiding”. Qui, il malware interroga uno smart contract pubblico su Ethereum per ottenere il proprio indirizzo C2, sfruttando la resilienza della blockchain. Questa tattica rende quasi impossibile per i difensori interrompere o dirottare (sinkhole) le operazioni di Remus con i metodi tradizionali.
Consapevole degli analisti: evasione al massimo
Remus non è solo furtivo - è paranoico. Prima di rubare un byte, scandaglia alla ricerca di segnali rivelatori di analisi malware: moduli sandbox di strumenti come Avast, Sandboxie o Comodo. Se li rileva, Remus si termina silenziosamente, evitando il controllo. Con un ulteriore colpo di scena, controlla persino i documenti dell’utente alla ricerca di un file Outlook esca (“honey@pot.com.pst”). Se lo trova, presume che sia una trappola e interrompe l’esecuzione.
Queste innovazioni - combinate con il suo nucleo di furto dati affinato da Lumma - rendono Remus un avversario formidabile per i difensori e un pericoloso upgrade per l’ecosistema del cybercrimine.
Conclusione: un nuovo punto di riferimento per i malware stealth
L’ascesa di Remus Infostealer segnala un cambiamento inquietante: gli attaccanti stanno fondendo sofisticazione tecnica e astuzia operativa, usando tecnologie decentralizzate per superare i difensori. Mentre la linea tra cybercrimine e innovazione cyber si fa sempre più sfumata, la caccia al prossimo Remus è già iniziata.
WIKICROOK
- Infostealer: Un infostealer è un malware progettato per rubare dati sensibili - come password, carte di credito o documenti - dai computer infetti senza che l’utente se ne accorga.
- Applicazione: Un’applicazione è un software progettato per compiti specifici. In cybersecurity, mettere in sicurezza le applicazioni è fondamentale per prevenire attacchi che sfruttano vulnerabilità del software.
- Shellcode: Lo shellcode è un piccolo programma iniettato dagli attaccanti per eseguire comandi o scaricare altro malware, spesso usato per sfruttare vulnerabilità nei sistemi.
- Command and Control (C2): Il Command and Control (C2) è il sistema che gli hacker usano per controllare da remoto i dispositivi infetti e coordinare attacchi informatici malevoli.
- Sandbox: Una sandbox è un ambiente sicuro e isolato in cui gli esperti analizzano in sicurezza file o programmi sospetti senza mettere a rischio sistemi o dati reali.