Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Il market Genesis è stato chiuso. Scopriamo i dettagli tecnici dietro il più grande mercato dei “log”

Il market Genesis è stato chiuso. Scopriamo i dettagli tecnici dietro il più grande mercato dei “log”

5 Aprile 2023 15:41

Uno dei più grandi mercati underground, Genesis, è stato chiuso come parte di una operazione internazionale denominata Cookie Monster coordinata dall’FBI. 

Genesis ha venduto credenziali rubate, cookie ed identità virtuali nel corso di diversi anni di attività. Il sito è stato collegato a una serie di attacchi motivati ​​finanziariamente in tutto il mondo, che vanno da semplici truffe ad attacchi ransomware.

Come abbiamo scritto poco fa, la nostra Polizia Postale è stata fondamentale in questa operazione e ora, quando si tenta di accedere al sito Web di Genesis, viene visualizzato uno speciale “stub” che informa che la risorsa è stata eliminata. 

Record infatti, citando delle fonti, riferisce che in relazione alla chiusura della risorsa e alla confisca dei suoi server, sono attualmente in corso numerosi arresti in tutto il mondo. 37 sono in corso in italia, come riportato dalla Polizia Postale.

Allo stesso tempo, gli amministratori della piattaforma di trading non sono ancora stati identificati o arrestati, poiché l’FBI chiede a chiunque abbia informazioni su di loro di mettersi in contatto.

Gli analisti di Recorded Future ricordano che Genesis è stato lanciato alla fine del 2017 ed entro il 2020 è diventato uno dei marketplace più popolari, distinguendosi dal Russian Market e da 2easy Shop. 


Approfondisci le Botnet con gli articoli di RHC
Una botnet è una rete di computer infettati da un malware, controllata da un individuo che prende il nome di bot master. Il bot master è la persona che gestisce l’infrastruttura botnet, che utilizza i computer compromessi per lanciare una serie di attacchi come iniettare malware, raccogliere credenziali o eseguire attività ad alta intensità di CPU. Ogni singolo dispositivo all’interno della rete botnet è chiamato bot.

  • Scopriamo cosa sono le Botnet
  • Le Botnet delle regioni italiane
  • La Botnet Dark Mirai
  • La botnet Emotet e la chiusura da parte delle forze dell’ordine
  • La botnet Mozi

  • Genesis vendeva principalmente credenziali (anche per Gmail, Netflix, Spotify, WordPress, PayPal, Reddit, Amazon, LinkedIn, Cloudflare, Twitter, Zoom, Ebay e così via) cookie e le cosiddette impronte digitali (impronte digitali, bot e per dirla semplicemente – personalità virtuali già pronte) per vari dispositivi.

    L’accesso a Genesis poteva essere ottenuto solo su invito, ma un tale invito non era difficile da trovare in un normale motore di ricerca.

    I ricercatori affermano che gli inviti erano ampiamente disponibili e spesso venivano distribuiti anche tramite YouTube.

    Inoltre, Genesis aveva persino il proprio Wiki che spiegava ai principianti come funziona tutto.

    Come accennato in precedenza, a differenza dei concorrenti, Genesis ha fornito ai criminali l’accesso ad informazioni che hanno consentito agli hacker di impersonare le vittime, assegnando loro indirizzi IP, cookie di sessione, informazioni sul sistema operativo, plug-in installati e così via. 

    Pertanto, i criminali potrebbero accedere alle piattaforme di abbonamento (ad es. Netflix, Amazon) e ai servizi bancari online senza destare sospetti nei sistemi di sicurezza o aggirare l’autenticazione a più fattori.

    Di solito tali informazioni venivano vendute insieme ad un elenco di servizi a cui la vittima aveva accesso (Netflix, Amazon, account eBay e così via). Inoltre, i bot potevano fornire l’accesso ad altri account non elencati automaticamente, come le reti aziendali.

    Una volta acquistato, il bot poteva essere importato nel browser Genesis Security sviluppato dai criminali, disponibile anche come estensione per altri browser. A seconda del tipo di account, gli acquirenti potevano pagare meno di 10 dollari per accedere a queste informazioni.

    I dati di questi bot venivano raccolti principalmente utilizzando malware di tipo infostealer e Genesis, a differenza dei suoi concorrenti, non disponeva di un elenco così ampio di “fornitori” permanenti come RedLine, Vidar, Raccoon o META. 

    Secondo gli esperti di KELA che hanno studiato l’attività del mercato nel 2020, la maggior parte dei dati rubati su Genesis provenivano dal malware AZORult. Genesis ha venduto oltre 135.000.000 informazioni digitali dal 2018, secondo Recorded Future.

    “La botnet per il furto di informazioni era controllata dalla stessa amministrazione del market Genesis. Cioè, i criminali dietro il mercato possedevano anche l’infrastruttura C&C per la gestione di tutti i lotti e avevano accesso costante alle macchine infette“. Hanno riportato gli esperti di sicurezza.

    Questo è ciò che ha reso la Genesis così efficiente. Questa comunicazione costante con le macchine infette significava log costantemente aggiornati e freschi, il che significa che le informazioni di accesso erano sempre funzionanti.

    è il più aggiornata possibile.

    Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

    Sandro Sana 300x300
    Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
    Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
    Visita il sito web dell'autore

    Articoli in evidenza

    Immagine del sitoInnovazione
    Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
    Silvia Felici - 06/02/2026

    L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

    Immagine del sitoCybercrime
    DKnife: il framework di spionaggio Cinese che manipola le reti
    Pietro Melillo - 06/02/2026

    Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

    Immagine del sitoVulnerabilità
    Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
    Agostino Pellegrino - 06/02/2026

    Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

    Immagine del sitoInnovazione
    L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
    Sergio Corpettini - 06/02/2026

    Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

    Immagine del sitoCyber Italia
    Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
    Silvia Felici - 06/02/2026

    Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…