Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

L’operazione Endgame smantella la rete malware DanaBot

L’operazione Endgame smantella la rete malware DanaBot

operazione Endgame
  • Alessia Seminara
  • 8 Luglio 2025
  • Criminologia
  • 5 minuti

L’operazione Endgame smantella DanaBot

Grazie all’operazione Endgame, che ha contato l’apporto di diversi organismi interazionali, è stata smantellata DanaBot. La rete di malware-as-a-service ad opera di un’organizzazione di hacker russi era attiva dal 2018.

I cybercriminali la utilizzavano per crimini online, ma anche con finalità di spionaggio. Endgame è una delle operazioni più ampie nel contrasto del cybercrime. Si stima, infatti, che DanaBot abbia infettato più di 300.000 dispositivi, per un danno totale che supera i 50 milioni di dollari.

Indice
Master in DPO
Specializzati nella protezione dei dati
Scopri di più

I dettagli sull’operazione Endgame contro il botnet DanaBot

L’operazione Endgame ha avuto come oggetto il botnet DanaBot.
La piattaforma di malware è stata finalmente smantellata, grazie a un intervento congiunto che ha coinvolto varie autorità.
Hanno partecipato a Endgame l’Europol, ma anche U.S. Department of Justice, FBI e U.S. Department of Defense’s Defense Criminal Investigative Service. Anche Eurojust e aziende quali Amazon, Google e PayPal hanno dato il proprio contributo. Hanno infine dato il loro contributo i membri della polizia di Germania, USA, Gran Bretagna, Francia, Danimarca e Paesi Bassi.

Sono stati fin da subito segnalati alcuni legami tra la rete malware e l’intelligence russa. Non a caso, come vedremo in seguito, l’operazione ha condotto all’arresto di alcuni hacker di nazionalità sovietica. Inoltre, la paternità di DanaBot è comunemente attribuita al grippo di hacker russi Scully Spider, un gruppo ben noto in Russia e mai apertamente osteggiato dalle autorità locali.

Insomma, Endgame è stata un’operazione possibile grazie all’apporto di autorità e privati di tutto il mondo. ESET ha fornito un’analisi approfondita sia del malware che della sua struttura di back end, contribuendo anche all’individuazione dei server utilizzati per il comando e controllo.
Proofpoint e CrowdStrike hanno affiancato le autorità fornendo informazioni sulle minacce, analisi sulle infrastrutture coinvolte e dettagli operativi relativi al gruppo criminale.

L’Europol contro il dropper di malware

Quel che ha reso necessario l’intervento di organi come l’Europol è la pericolosità di questo particolare dropper di malware.
Endgame si è infatti preoccupata di smantellare il botnet DanaBot, un malware-as-a-service, o MaaS che, in realtà, era una vera e propria piattaforma.

DanaBot, dall’epoca della sua introduzione nel 2018, si è evoluto e ha causato ingenti danni alle numerose vittime. Da semplice virus trojan, infatti, gli hacker russi lo hanno tramutato in una piattaforma di eCrime. Il funzionamento della piattaforma era molto semplice: veniva noleggiata per la gestione di botnet.
In sostanza, gli hacker mettevano a disposizione il malware, mentre i cosiddetti affiliati potevano diffonderlo dopo averlo modificato e personalizzato.

Endgame smantella la piattaforma di distribuzione e download per altre famiglie di malware

DanaBot, in sostanza, fungeva da piattaforma di distribuzione e download per altre famiglie di malware. Per questo si parla di botnet Danabot.
L’operazione Endgame, oltre a smantellare la rete creata dagli hacker, ha permesso di evidenziarne le moltissime funzionalità. Grazie alla piattaforma era possibile rubare dati personali, controllare i dispositivi infetti da remoto, registrarne gli schermi.

Era inoltre possibile procedere con l’esfiltrazione di informazioni dai browser, client di posta elettronica e software FTP, keylogging, acquisizione di file.
Oltre che specializzato nel furto di dati, DanaBot era anche responsabile della diffusione di ransomware. Per tutte queste ragioni, era uno strumento apprezzato dagli hacker dediti al cybercrime.

Il significato dei termini Malware-as-a-Service e ransomware

Nei paragrafi precedenti abbiamo introdotto diversi termini, quali malware-as-a-service e ransomware. Al fine di comprendere al meglio i dettagli dell’operazione Endgame, li analizzeremo e definiremo nei dettagli.

I MaaS, o Malware-as-a-Service, sono malware già pronti, che generalmente gli hacker noleggiano per i propri attacchi. Si tratta di veri e propri servizi, come appunto DanaBot, che vengono venduti o affittati nel dark web. Il loro punto di forza è la complessità, nonostante siano disponibili anche per chi non possiede basi solide in programmazione.

Tra i software malevoli diffusi grazie a DanaBot c’erano anche i ransomware. Con questo termine si indicano quei malware che possono bloccare gli accessi a un dispositivo. Il proprietario, in sostanza non riesce più ad accedere ai propri dati che, di solito, vengono crittografati. Per poter riavere accesso al dispositivo e ai dati al suo interno, di solito la vittima è tenuta a pagare un riscatto.

I numeri di DanaBot prima di Endgame

Dal 2018, anno in cui ha iniziato a prendere piede, fino all’operazione Endgame, la rete malware DanaBot è riuscita a infettare almeno 300.000 dispositivi.
Si stima che, a livello globale, l’entità dei danni causati sia superiore ai 50 milioni di dollari.
Gli attacchi sono stati diretti in ogni parte del globo, ma tra i Paesi più colpiti si segnalano Turchia, Polonia, Spagna e Italia.

Nel nostro Paese, i maggiori danni sono stati inflitti alle aziende. Spesso, gli attacchi hanno sfruttato nomi di enti statali. Non di rado, infatti, DanaBot ha utilizzato il nome dell’Agenzia delle Entrate per condurre gli attacchi e introdurre virus nei dispositivi delle vittime.

Grazie a Endgame, si è inoltre scoperto che gli hacker non utilizzavano solamente le email come veicolo di malware e ransomware. Non sono mancate le segnalazioni di annunci sponsorizzati mediante Google Ads che rimandavano a siti fraudolenti.

Endgame e la lotta al cybercrime: arrestati 16 hacker russi

Oltre che a smantellare la rete malware DanaBot, l’operazione Endgame ha permesso di assicurare alcuni cybercriminali alla giustizia.

L’operazione internazionale ha infatti ha emesso 20 mandati di arresto internazionali e permesso di arrestare 16 hacker russi. Non tutti i nomi degli arrestati sono stati diffusi, ma si sa che tra loro figurano Aleksandr Stepanov, Danil Khalitov e Aleksey Khudiakov.
Il resto degli arrestati, invece, è stato identificato solo a messo dello pseudonimo utilizzato. Secondo quanto diffuso dalle autorità che hanno partecipato a Endgame, il gruppo utilizzava la botnet DanaBot per diffondere i malware di diverso tipo e violare i sistemi.

Sono stati inoltre distrutti circa 300 server nel corso della lunga operazione, iniziata lo scorso anno. L’operazione ha permesso di individuare un totale di 650 domini che venivano utilizzati per dirigere gli attacchi a livello globale.

Scopri altri corsi di Laurea, i nostri Master e corsi di alta formazione
Master in Cyber Criminologia
Scopri il Master online riconosciuto MIUR
Scopri di più
Esperto in Bullismo e Cyberbullismo
Scopri il Master online riconosciuto Miur
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Alessia Seminara
Alessia Seminara
Copywriter e web editor. Dopo la formazione universitaria, ho deciso di intraprendere vari percorsi formativi che mi hanno consentito di iniziare a lavorare per il web. Collaboro con diverse testate giornalistiche online e mi occupo di copy e scrittura per vari siti web.
Categorie
Categorie
  • Concorsi (90)
  • Criminologia (173)
  • Diritto informatico (83)
  • Guide (211)
  • News (212)
  • Notizie giuridiche (170)
  • Professioni (234)
  • Scuola e università (191)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2025 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Gestisci opzioni
{title} {title} {title}
Torna in alto

Sei appassionato di Criminologia?

Iscriviti alla newsletter per accedere alla Community e partecipare ai nostri eventi gratuiti con Criminologi professionisti.