Proton66 e il ruolo dei collettivi emergenti nel cybercrime

di Livio Varriale
0 commenti 4 minuti di lettura
Proton66

Nel panorama in continua evoluzione del cybercrimine, una delle dinamiche più insidiose è la diffusione di infrastrutture che agevolano l’ingresso di attori alle prime armi in attività malevole su larga scala. Il caso di Proton66, un noto servizio di bulletproof hosting russo, e del giovane threat actor Coquettte, affiliato al gruppo Horrid, rappresenta un esempio emblematico di questa tendenza.

L’indagine condotta da DomainTools mette in luce come ambienti permissivi e tecnologie accessibili abbiano creato un terreno fertile per la crescita di hacker amatoriali, fornendo loro gli strumenti necessari per distribuire malware, organizzare campagne di phishing e sviluppare contenuti estremamente pericolosi sul piano operativo e legale.

Bulletproof hosting: Proton66 come ecosistema per criminalità informatica

Proton66 si configura come uno dei principali attori nell’ambito del bulletproof hosting, offrendo un’infrastruttura resistente a richieste di rimozione e segnalazioni di abuso. Registrato come AS198953, il provider viene utilizzato per ospitare domini malevoli, pagine di phishing e kit per il furto di credenziali.

image 73
Proton66 e il ruolo dei collettivi emergenti nel cybercrime 11

Secondo un rapporto di Intrinsec del 2024, Proton66 risulta particolarmente attrattivo per cybercriminali inesperti, grazie alla possibilità di gestire operazioni senza elevate competenze tecniche e senza il timore di blocchi immediati da parte degli ISP o delle autorità.

Il caso cybersecureprotect[.]com: un sito antivirus falso svela l’intera rete malevola

Durante un’analisi su Proton66, i ricercatori si sono imbattuti nel dominio cybersecureprotect[.]com, un falso sito che si proponeva come fornitore di antivirus. A causa di un errore di configurazione (OPSEC failure), l’intera directory contenente i file malevoli è rimasta pubblicamente accessibile, svelando un archivio ZIP con un installer MSI che si è poi rivelato un dropper di malware.

L’installer collegava due URL malevoli: cia[.]tf e quitarlosi[.], dai quali scaricava ulteriori eseguibili infetti. I file esaminati sono stati attribuiti al malware loader Rugmi, anche noto come Penguish, spesso impiegato per veicolare payload secondari come Lumma Stealer, Vidar, RecordBreaker e Rescoms.

Dettagli tecnici della catena d’infezione: il ruolo di Rugmi/Penguish

  • Archivio: CyberSecure Pro[.]zip
    SHA-256: a07c9275d2628f6dee9271452a66683831d21367a63cdb61ade0fac55f3ed9ff
  • Installer: CyberSecurePro.msi
    SHA-256: 5558b04220e017f2a69fd88c575ec9450bde361049e42fd67501a0f89ba21834
  • Payload:
    • CyberSecureV.exe
      SHA-256: 0983d99e87d9300d4a1b54c08d9a365160e406e4cd681bfd6ef82052d932a5b4
    • stapelia.exe
      SHA-256: 1487a4f637a68a5b1dadc379e770431d591421218818164add86c02853a433aa

Questi componenti eseguono connessioni ai server C2 controllati dagli attaccanti, ricevono comandi remoti e scaricano altri malware, sfruttando tecniche di offuscamento per eludere le soluzioni antivirus tradizionali.

Chi è Coquettte: il volto dietro la facciata?

image 74
Proton66 e il ruolo dei collettivi emergenti nel cybercrime 12

Le prove suggeriscono che Coquettte, probabilmente uno studente diciottenne appassionato di informatica, sia l’autore di numerosi progetti distribuiti tramite Proton66. Il sito personale coquettte[.]com riportava informazioni che alludono a un profilo ancora in formazione, ma già immerso in attività avanzate di cybercrime.

image 75
Proton66 e il ruolo dei collettivi emergenti nel cybercrime 13

Attraverso dati WHOIS e corrispondenze nei registri di dominio, è emerso che l’email utilizzata per registrare il dominio cia[.]tf è root[@]coquettte[.]com, collegando direttamente l’individuo alle operazioni malevole.

Contenuti illegali e dark web: meth[.]to come manuale del crimine

image 77
Proton66 e il ruolo dei collettivi emergenti nel cybercrime 14

Oltre alla distribuzione di malware, Coquettte ha realizzato e pubblicato il sito meth[.]to, contenente istruzioni dettagliate (non verificate) per la produzione di sostanze e ordigni tra cui:

  • Metanfetamina
  • Esplosivi come C4 e Semtex
  • Bombe flash e napalm
  • Furto di catalizzatori

Questo contenuto, benché possa apparire come trolling o shock content, rappresenta un pericolo concreto per la sicurezza fisica e sociale, estendendo il profilo del threat actor ben oltre la dimensione digitale.

Il collettivo Horrid: verso un modello di “incubatore di cybercriminali”

Il dominio horrid[.]xyz, insieme a terrorist[.]ovh, meth[.]su e lo stesso meth[.]to, è stato registrato e gestito attraverso le stesse infrastrutture utilizzate da Coquettte. Inoltre, l’uso condiviso del tracker Google Analytics G-RPK032CCFZ conferma che i siti fanno parte della stessa rete operativa.

image 76
Proton66 e il ruolo dei collettivi emergenti nel cybercrime 15

Questo cluster di domini suggerisce l’esistenza di un gruppo informale chiamato Horrid, impegnato nella creazione e distribuzione di strumenti, contenuti e ambienti favorevoli allo sviluppo di attori cybercriminali amatoriali. Le risorse disponibili spaziano da malware e hosting fino a tutorial e codice open-source da riutilizzare.

Infrastrutture e account legati a Coquettte

  • GitHub: github[.]com/coquettte – Repository con codice potenzialmente malevolo o proof-of-concept
  • YouTube: youtube[.]com/@uid4 – Canale con contenuti sospetti e nickname “chickenwing_11”
  • Last.fm: last[.]fm/user/chickenwing_11 – Profilo musicale, presumibilmente personale
  • Progetti citati su coquettte[.]com:
    • meth[.]to
    • cia[.]tf
    • xn–xuu[.]ws (emulatore di terminale Linux)

Perché Proton66 è un pericolo persistente

Il caso Proton66-Coquettte evidenzia un problema strutturale nel panorama delle minacce informatiche: la possibilità per attori non sofisticati di accedere a infrastrutture avanzate, come il bulletproof hosting, abbassando drasticamente la soglia d’ingresso al cybercrimine.

Anche se gli attori come Coquettte presentano errori operativi che li rendono identificabili, i danni potenziali delle loro attività sono reali. Strumenti come Rugmi/Penguish, veicolati da canali apparentemente innocui come finti antivirus o siti di guide “educative”, rappresentano una minaccia tangibile alla sicurezza aziendale e individuale.

Ti è piaciuto questo contenuto? Iscriviti alla nostra newsletter settimanale

Seguici su Google News iscrivendoti al canale

È fondamentale che i team di sicurezza informatica monitorino con attenzione i domini legati a Proton66, implementino controlli specifici per le IOCs emerse da questa indagine e rafforzino le policy di detection su installatori MSI, contenuti scaricabili da fonti sconosciute e domini di hosting sospetti.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies