/ news / RANSOMWARE_GHOSTREDIRECTOR_RAPPORTO_CTI

RANSOMWARE GhostRedirector Rapporto CTI

Published on November 12, 2025

REPORT CTI - GhostRedirector

GhostRedirector è un gruppo di operatori malevoli attivo dalla metà del 2024, osservato principalmente tra dicembre 2024 e giugno 2025.

Il loro obiettivo è compromettere i server Windows esposti a Internet, per installare backdoor personalizzate e moduli IIS fraudolenti, con un duplice scopo:

  1. Mantenere un accesso persistente e completo all'infrastruttura della vittima.
  2. Sfruttare i server compromessi per campagne di SEO Poisoning (avvelenamento dei risultati di ricerca di Google, reindirizzamenti fraudolenti).

GhostRedirector ha già compromesso almeno 65 server, principalmente situati in Brasile, Vietnam e Thailandia, ma anche in Nord America, Perù ed Europa.

I settori interessati sono vari (sanità, assicurazioni, trasporti, tecnologia, retail, istruzione), senza un settore preferenziale.

71775774-0c91-4d5c-a.png

Ghost Redirector è associato all'utilizzo di strumenti innovativi, tra cui:

  1. Rungan: una backdoor passiva in C++ che consente l'esecuzione di comandi, la creazione di account e la gestione dei servizi.
  2. Gamshen: un modulo IIS malevolo che intercetta le richieste di Googlebot per iniettare contenuti SEO o per reindirizzare al C2.
  3. Zunput: uno strumento per l'inventario e il dispiegamento di webshells.


CATHENA DI ATTACCO - GhostRedirector

f4ff5c1a-3e49-4d2f-8.png

Accesso iniziale

  1. Vettore osservato: sfruttamento di applicazioni web esposte (probabile iniezione SQL).
  2. Meccanismo concreto: esecuzione di comandi di sistema tramite la procedura xp_cmdshell di Microsoft SQL Server, quando abilitata.
  3. Azioni documentate: esecuzione di comandi SQL che invocano PowerShell per recuperare utility/payload dai server di staging (ad es. sottodomini di 868id[.]com).

Nota: ESET ha documentato chiamate PowerShell lanciate da sqlserver.exe tramite xp_cmdshell.

Esempio di comandi eseguiti su un server compromesso:

adebb855-e3da-4ccb-8.png

Post-sfruttamento e escalation dei privilegi

  1. Obiettivo: ottenere privilegi elevati (SYSTEM / Amministratori).
  2. Strumenti/metodi documentati: eseguibili sviluppati internamente che sfruttano EfsPotato e BadPotato (ad es. EfsNetAutoUser.exe, NetAutoUser.exe, DotNet4.5.exe) per creare o elevare account.
  3. Strumenti aggiuntivi osservati: auto.exe, auto_sign.exe — che automatizzano la creazione/impostazione di account amministrativi.
  4. Nota: diversi campioni sono confezionati/offuscati e identificati come AddUser/HackTool dai fornitori antivirus.


Riconoscimento

  1. GhostRedirector impiega lo strumento interno Zunput, destinato a fare l'inventario dell'ambiente IIS del server compromesso.
  2. Zunput raccoglie informazioni su:

- i siti web attivi,

- i loro percorsi fisici,

- le configurazioni dei binding,

- i protocolli utilizzati.

Esempio di file log.txt generato da Zunput:

d883ae9e-d234-4e66-8.png

• Questa mappatura consente agli attaccanti di individuare con precisione le posizioni dove depositare le webshell, valutare il valore dell'infrastruttura e pianificare i passaggi successivi.

Evasione delle difese

  1. Gli attaccanti applicano un'offuscamento ai loro strumenti, proteggendoli con .NET Reactor, complicandone così l'analisi da parte dei ricercatori e la rilevazione da parte delle soluzioni di sicurezza.
  2. Il modulo malevolo Gamshen, installato come estensione di IIS, adotta un comportamento furtivo e condizionale:

- Modifica il contenuto solo quando la richiesta proviene da Googlebot (o quando un Referer proviene da Google Search).

- Per i visitatori umani o gli amministratori, il sito compromesso viene visualizzato normalmente, riducendo significativamente le possibilità di scoperta.

  1. Questo meccanismo consente di mascherare il compromesso pur massimizzando l'efficacia delle campagne di SEO poisoning.

Esecuzione

  1. Una volta consolidata l'intrusione, GhostRedirector installa diversi componenti malevoli:

- Rungan: una backdoor in C++ che permette agli attaccanti di eseguire comandi, gestire servizi, manipolare file e aprire shell remote.

- Gamshen: un modulo IIS che modifica dinamicamente le risposte HTTP inviate ai crawler di Google per iniettare backlink fraudolenti o reindirizzare il traffico verso l'infrastruttura degli attaccanti.

- GoToHTTP / link.exe: strumento per accesso remoto/relay.

  1. Gli attaccanti ricorrono inoltre a PowerShell e a LOLBins come certutil.exe per distribuire ed eseguire i loro payload dai server C2.
  2. Queste azioni consentono loro di ottenere un controllo attivo e persistente sui server compromessi.

Esfiltrazione dei dati

  1. A differenza di un gruppo orientato alla doppia estorsione, GhostRedirector non sembra puntare a un'esfiltrazione massiccia.
  2. Tuttavia, le backdoor e le webshell distribuite (Rungan, Zunput) offrono la possibilità di recuperare, su richiesta, file sensibili, configurazioni di sistema o credenziali.
  3. L'esfiltrazione rimane quindi mirata e opportunistica, essendo l'obiettivo principale quello di sfruttare i server come piattaforme fraudolente piuttosto che rubare dati strategici.

Persistenza

  1. Per mantenere un accesso duraturo, GhostRedirector implementa diversi meccanismi di persistenza:

- La backdoor Rungan viene installata come una DLL di sistema, rilanciata automaticamente dopo il riavvio.

- Il modulo Gamshen è integrato in modo persistente in IIS, caricandosi ad ogni richiesta web elaborata da w3wp.exe.

- Creazione di account amministrativi di "fallback" per ripristinare l'accesso in caso di pulizia.

- Deposito dei componenti in posizioni di sistema note per essere ricaricate dopo il riavvio.

Spostamento laterale

Pur non essendo la priorità di GhostRedirector, alcune evidenze suggeriscono che il gruppo possiede capacità di spostamento laterale:

- La backdoor Rungan consente l'esecuzione remota di comandi e potrebbe essere utilizzata per pivotare verso altri sistemi interni.

- Strumenti standard come PsExec o condivisioni SMB potrebbero essere impiegati, evidenziando la pericolosità della campagna.

Impatto finale

L'impatto finale si traduce in:

- Un massiccio SEO poisoning: inserimento di link fraudolenti nei risultati di ricerca di Google per incrementare artificialmente siti malevoli,

- Reindirizzamento di visitatori legittimi verso domini controllati dagli attaccanti, usati per frodi, phishing o monetizzazione pubblicitaria,

- Un danno alla reputazione online delle aziende compromesse, con rischio di degrado SEO e perdita di fiducia.

Schema di un SEO Poisoning

ceca33df-8818-4686-b.png


MITRE ATT&CK - GhostRedirector

Alcune tattiche e tecniche di attacco ricorrono durante un attacco di GhostRedirector.

Di seguito l'elenco delle tecniche più frequentemente osservate:

bdec10e9-1645-452c-b.png


INDICATORI DI COMPROMISSIONE

IOCs - GhostRedirector

91d7b6ca-fb8d-4c12-8.png

cd3c159d-5f8d-4d83-8.png

d3d5b65d-e5f6-4e76-a.png

INDIVIDUAZIONE DELL'ATTACCO – GhostRedirector

Come descritto in precedenza, la catena di attacco di GhostRedirector è composta da diverse fasi.

Per ciascuna fase, sono indicati alcuni indicatori che consentiranno ai team SOC di rilevare comportamenti sospetti o anomali associati a GhostRedirector.

3fa392e3-2305-4f7c-a.png


PREVENZIONE E HARDENING - GhostRedirect

1. Best Practice di Hardening

Gestione di Patch e Vulnerabilità (Patch management):

  1. Dare priorità alla correzione delle vulnerabilità applicative e delle falle di esecuzione remota nelle applicazioni web esposte (correggere i vettori che consentono iniezione SQL o esecuzione di comandi tramite il motore di database).
  2. Rivedere i componenti di terze parti ospitati su IIS e applicare le patch/aggiornamenti disponibili.

Riduzione della Superficie d'Attacco in SQL Server:

  1. Disabilitare xp_cmdshell se non strettamente necessario. Se il suo impiego è richiesto, limitare l'accesso a questo componente e monitorarne l'utilizzo.
  2. Restringere gli account che accedono al database (principio del minimo privilegio).

Hardening di PowerShell / LOLBins:

  1. Limitare l'esecuzione di script PowerShell (Constrained Language Mode) e abilitare la registrazione completa (log di PowerShell).
  2. Controllare e limitare l'uso dei LOLBins (certutil, mshta, rundll32…) tramite controllo applicativo (Application Whitelisting) e liste di esecuzione approvate.
  3. Bloccare comandi sospetti lanciati da processi non attesi (ad es. sqlserver.exe che lancia powershell.exe).

Hardening di IIS e Controllo dei Moduli Nativi:

  1. Monitorare l'elenco dei moduli nativi caricati in IIS; bloccare il caricamento di DLL non autorizzate nelle directory utilizzate dal server web.
  2. Limitare i permessi sulle directory di IIS e monitorare le aggiunte/modifiche di file (FIM).
  3. Implementare regole WAF per filtrare tentativi di iniezione SQL e upload sospetti.

Gestione degli Account e dei Privilegi:

  1. Implementare controlli d'integrità e notifiche sulla creazione/modifica di account locali o membri del gruppo Amministratori (alert su Event ID 4720/4722/4732, ecc.).
  2. Applicare il principio del minimo privilegio per gli account di servizio ed eliminare quelli non necessari.

Prevenzione C2 e Filtraggio dell'Egresso:

  1. Implementare un filtraggio dell'egresso (proxy autenticato/filtraggio dei domini) per rilevare e bloccare connessioni verso domini e IP noti (*.868id.com, www.cs01.shop, ecc.).
  2. Bloccare o segnalare connessioni insolite verso domini ospitati dietro reverse proxies (ad es. Cloudflare) quando la destinazione risulta sospetta.

Controllo Applicativo e Firma

  1. Impedire l'esecuzione di binari non autorizzati sui server web (politica di whitelist applicativa).
  2. Monitorare l'arrivo e l'uso di campioni confezionati/offuscati (.NET packed, eseguibili firmati da fonti dubbie) e controllare la catena di firma (certificati).

Rilevazione di Webshell / Integrità dei File:

  1. Implementare controlli FIM nelle directory di IIS (rilevamento di nuovi file .asp/.aspx/.php, modifiche sospette).
  2. Eseguire scansioni periodiche dei siti web per individuare webshell conosciute e pattern di offuscamento/encoding.

Segmentazione di Rete:

  1. Segmentare l'accesso tra server applicativi/di database e limitare l'accesso amministrativo a bastioni controllati.
  2. Isolare i server esposti al pubblico da ambienti interni sensibili.

DLP e Monitoraggio dei Trasferimenti:

  1. Implementare la monitorizzazione dei trasferimenti in uscita significativi (proxy/IDS/IPS) per rilevare trasferimenti anomali di file o connessioni verso servizi di storage anonimo, qualora si verifichino.

2. Gestione delle Modifiche

  1. Hunting Queries: Alcune query possono essere implementate negli strumenti SOC per rilevare proattivamente tracce di un attacco GhostRedirector. Ecco alcuni esempi:

c91e30ba-f431-476e-b.png

NB: Queste query devono essere adattate in base agli strumenti e all'ambiente.

  1. Integrazione Threat Intelligence: Importare gli IoC di GhostRedirector (hash, IP, domini, …) nelle diverse soluzioni di rilevamento (SIEM, EDR, XDR, IDS/IPS, Firewall, ecc.).

3. Risposta Immediata

  1. Isolamento Rapido: Isolare gli host compromessi (quarantena di rete) specialmente se w3wp.exe carica un modulo sospetto o se sqlserver.exe esegue PowerShell.
  2. Raccolta Forense: Acquisire i log di Sysmon, Event Logs (Security, System, Application), log di IIS, dump della memoria LSASS se necessario, e copie di DLL/file sospetti (miniscreen.dll, ManagedEngine*_v2.dll, SitePut.exe…).
  3. Identificazione e Bonifica: Rimuovere le webshell identificate, disabilitare/eliminare i moduli IIS malevoli e rimuovere gli account amministrativi creati in maniera malevola.
  4. Remediamento Completo: Considerare il ripristino del server se l'integrità è compromessa (soprattutto se è coinvolta una DLL nativa caricata da IIS).
  5. Rotazione delle Credenziali: Modificare le password e le chiavi associate agli account compromessi e revocare token/credenziali esposti.
  6. Blocco e Contenimento: Bloccare domini/IP C2 noti a livello di proxy/firewall ed eliminare accessi esterni non necessari.
  7. Reporting e Threat Intelligence: Importare gli IoC nei sistemi di protezione (EDR/SIEM/IDS) e condividere i risultati con il team TI/CERT interno.


OBIETTIVI E VITTIME CONOSCIUTE - GhostRedirector

  1. Ad oggi, nessuna vittima specifica è stata resa pubblica. I ricercatori stimano che circa 65 server Windows siano stati compromessi in tutto il mondo. La maggior parte dei casi è stata osservata in Brasile, Thailandia e Vietnam, con ulteriori incidenti in Stati Uniti, Perù ed Europa.
  2. I settori interessati sono vari (assicurazioni, sanità, trasporti, tecnologie dell'informazione, retail e istruzione), suggerendo che GhostRedirector non prenda di mira un settore specifico, ma sfrutti vulnerabilità tecniche.
  3. Gli asset più vulnerabili sono i server IIS esposti a Internet e le istanze SQL Server male configurate, specialmente quando la funzionalità xp_cmdshell è abilitata. Le directory IIS rappresentano inoltre un obiettivo privilegiato per il dispiegamento di webshell e moduli IIS malevoli come Gamshen.
  4. Sebbene non siano state documentate compromissioni in Francia, la minaccia rimane rilevante: le stesse configurazioni tecniche (IIS esposti, SQL Server, scarse misure di hardening) sono ampiamente presenti nell'economia francese. Una postura proattiva (monitoraggio degli IoC, audit IIS/SQL, rilevamento comportamentale) è pertanto essenziale per anticipare questo tipo di minaccia, il cui impatto principale risiede nel SEO poisoning e nel danno alla reputazione online delle organizzazioni compromesse.


RIFERIMENTI - GhostRedirector

  1. Analisi Tecnica Completa della Campagna GhostRedirect (ESET): https://www.welivesecurity.com/en/eset-research/ghostredirector-poisons-windows-servers-backdoors-side-potatoes/
  2. IoC di GhostRedirector:

https://github.com/eset/malware-ioc/tree/master/GhostRedirector


PASSA AL PASSO SUCCESSIVO NEL CAMPO DELLA CYBERSECURITY

Contattaci oggi stesso per scoprire come NEVERHACK può monitorare e rafforzare la tua postura di sicurezza, proteggere i tuoi asset critici e supportarti nella tua attività quotidiana di cyber vigilanza.

SALES TEAM

Salah ROMDHANE - Sales Director / sromdhane@neverhack.com

Eduardo NICOLAY - Sales Account Manager / enicolay@neverhack.com

Carole NIDDAM - Sales Director / cniddam@neverhack.com

Celia BENHAJ - Sales Account Manager / cbenhaj@neverhack.com

You can also read