Steaelite RAT
I ricercatori di sicurezza informatica hanno scoperto un nuovo trojan di accesso remoto (RAT) basato su Windows, noto come Steaelite, promosso per la prima volta sui forum criminali nel novembre 2025 come il "miglior RAT per Windows", con le cosiddette funzionalità completamente non rilevabili (FUD). Il malware è progettato per funzionare senza problemi sia negli ambienti Windows 10 che Windows 11, ampliando significativamente la sua potenziale base di vittime.
Sommario
Una piattaforma unificata per la lotta alla criminalità informatica: furto di dati e ransomware combinati
A differenza dei tradizionali RAT standard commercializzati dai criminali informatici, Steaelite consolida molteplici capacità di attacco in un unico pannello web centralizzato. In particolare, unisce le operazioni di furto di dati e l'implementazione di ransomware in un unico framework integrato. Un modulo ransomware per Android sarebbe in fase di sviluppo, a dimostrazione di una prevista espansione multipiattaforma.
Il pannello di gestione incorpora anche varie utilità orientate agli sviluppatori per semplificare le operazioni dannose, tra cui:
- Funzionalità di keylogging
- Chat in tempo reale tra aggressore e vittima
- Capacità di ricerca dei file
- Propagazione basata su USB
- Modifica dello sfondo del desktop
- Bypassare il Controllo dell'account utente (UAC)
- Funzionalità Clipper mirata alle transazioni di criptovaluta
Questa convergenza di strumenti di spionaggio, di interruzione e di monetizzazione in un'unica dashboard riflette un deliberato passaggio verso l'efficienza operativa da parte degli autori delle minacce.
Meccanismi di evasione difensiva e persistenza
Steaelite integra funzionalità aggressive di evasione e controllo del sistema progettate per mantenere il controllo sui sistemi infetti. Queste funzionalità includono la rimozione di malware concorrente, la disattivazione di Microsoft Defender e la configurazione di esclusioni di sicurezza per evitare il rilevamento. I meccanismi di persistenza garantiscono che il malware sopravviva ai riavvii del sistema e mantenga l'accesso a lungo termine.
Tali contromisure difensive integrate evidenziano una conoscenza approfondita dei controlli di sicurezza degli endpoint e delle tecniche di risposta agli incidenti.
Ampie capacità di controllo remoto e sorveglianza
Fondamentalmente, Steaelite offre ampie funzionalità di amministrazione e sorveglianza remota, progettate per garantire agli autori delle minacce il pieno controllo sui sistemi compromessi. Il malware consente l'esecuzione di codice remoto e supporta una gestione completa dei file, inclusa l'esecuzione di file arbitrari. Facilita lo streaming live dello schermo, oltre all'accesso diretto alla webcam e al microfono della vittima, consentendo il monitoraggio in tempo reale. Inoltre, fornisce funzionalità di gestione dei processi, monitoraggio degli appunti e raccolta delle password, enumerando anche i programmi installati e tracciando la posizione dei dispositivi. Gli operatori possono avviare URL da remoto, condurre attacchi DDoS (Distributed Denial of Service) e persino compilare payload VB.NET direttamente tramite la piattaforma.
Tutte queste funzioni sono gestite tramite un pannello di controllo basato su browser che centralizza il controllo sui computer Windows infetti. Da questa unica interfaccia, gli autori delle minacce possono effettuare furti di credenziali, esfiltrare file sensibili, condurre attività di sorveglianza in tempo reale e distribuire ransomware senza richiedere strumenti o infrastrutture aggiuntive.
Abilitazione di operazioni di doppia estorsione semplificate
L'architettura di Steaelite consente a un singolo autore di minacce di condurre attività di intrusione a spettro completo senza dover cambiare strumento. I file possono essere esplorati ed esfiltrati, le credenziali raccolte e il ransomware distribuito dallo stesso pannello di controllo.
Questo consolidamento consente campagne di doppia estorsione semplificate, in cui i dati rubati vengono sfruttati insieme alla crittografia per massimizzare la pressione finanziaria sulle vittime, il tutto orchestrato tramite un'unica piattaforma unificata.