Botnet Ibrida Phorpiex: ransomware e sextortion senza zero-day, la nuova minaccia che resiste agli smantellamenti
Featured

Botnet Ibrida Phorpiex: ransomware e sextortion senza zero-day, la nuova minaccia che resiste agli smantellamenti

Nel panorama della cybersecurity di aprile 2026 emergono segnali chiari di un cambio di passo nelle tecniche di attacco, dove spesso non servono zero day rumorosi per causare danni rilevanti.

Nuova ondata di botnet ibride

Tra i temi piu discussi spicca la nuova ondata di botnet ibride, capaci di resistere ai tentativi di smantellamento grazie a comunicazioni miste. Una variante di Phorpiex utilizza un modello che combina polling HTTP verso server di comando e controllo con un protocollo peer to peer su TCP e UDP. Questo approccio aumenta la continuita operativa quando i server vengono sequestrati o bloccati.

Il malware funge anche da canale per payload cifrati, rendendo piu difficile l iniezione di comandi da parte di terzi e favorendo la distribuzione di clipper per criptovalute, campagne di sextortion via email e persino la consegna di ransomware. La propagazione in stile worm tramite unita rimovibili e drive remoti amplia ulteriormente la superficie di infezione.

Vulnerabilita storiche che tornano attuali

Un altro punto critico riguarda le vulnerabilita storiche che tornano attuali. Una falla di remote code execution in Apache ActiveMQ Classic, rimasta latente per oltre un decennio, puo essere concatenata con un difetto piu recente per aggirare l autenticazione. In alcuni scenari, l esposizione dell API Jolokia senza credenziali rende possibile un RCE non autenticato, con impatti diretti su broker di messaggistica spesso presenti in ambienti enterprise.

Frodi online e frammentazione del ransomware

Sul fronte delle frodi online i numeri continuano a crescere. Le perdite economiche legate a truffe abilitate dal digitale raggiungono livelli record, con l investimento in criptovalute tra le fonti principali di danno finanziario, seguita da business email compromise e falsi supporti tecnici. Parallelamente aumentano le varianti di ransomware identificate, segno di un ecosistema criminale in continua frammentazione e specializzazione.

Abuso di canali legittimi, e-commerce e supply chain

La minaccia si estende anche ai canali considerati affidabili. Piattaforme SaaS e pipeline di notifica vengono sfruttate per inviare phishing e spam da infrastrutture legittime, riducendo la probabilita di blocco da parte dei filtri email.

Nel mondo e commerce, campagne Magecart evolvono nascondendo skimmer in elementi SVG invisibili per sottrarre dati di pagamento con overlay di checkout credibili. Nel frattempo, pacchetti malevoli su repository pubblici e leak di codice vengono rapidamente strumentalizzati come esche, facilitando la diffusione di stealer e malware tramite canali come release di repository e archivi trojanizzati.

Rischi emergenti dall integrazione AI

L integrazione di funzionalita AI in strumenti aziendali apre nuove vie di esfiltrazione: tecniche di prompt injection indiretta possono portare a fughe silenziose di dati, senza clic e senza credenziali, dimostrando quanto la sicurezza applicativa debba estendersi anche ai componenti basati su modelli.