Microsoft ha smantellato l’infrastruttura di RedVDS in collaborazione con Europol, FBI e autorità tedesche. Era uno dei più noti marketplace per la vendita di software e servizi utilizzati dai cybercriminali per effettuare truffe finanziarie. Solo negli Stati Uniti, i danni economici superano i 40 milioni di dollari.
Server virtuali a noleggio
RedVDS, offerto dall’omonima società fittizia con sede alla Bahamas, è una piattaforma cybercrime-as-a-service che operava dal 2019. Pagando un abbonamento mensile di 24 dollari al mese, i cybercriminali potevano accedere a macchine virtuali installate su server con Windows Server 2022 (ovviamente senza licenza) che si trovano in Francia, Germania, Olanda, Regno Unito, Canada e Stati Uniti.
L’accesso alle macchine virtuali avveniva tramite RDP (Remote Desktop Protocol) con diritti di amministratore. I clienti di RedVDS potevano quindi installare tutti i tool necessarie per le loro attività illecite. Il pagamento in criptovalute (principalmente Bitcoin e Litecoin) avveniva mediante un portale dedicato (non più accessibile dopo l’intervento di Microsoft e delle autorità).
L’azienda di Redmond ha scoperto migliaia di macchine virtuali clonate. Avevano quindi lo stesso hostname (cambiava solo l’indirizzo IP). Questo “errore” ha facilitato il tracciamento durante l’indagine. Il servizio è stato utilizzato per vari tipi di attacchi informatici, tra cui phishing, impersonificazioni e furto di account. Per ingannare le vittime sono stati utilizzati anche tool AI per generare il testo delle email, manipolare i video e clonare le voci.
In un solo mese, oltre 2.600 macchine virtuali RedVDS hanno inviato in media un milione di messaggi di phishing al giorno ai clienti Microsoft. Da settembre 2025, gli attacchi hanno colpito oltre 191.000 organizzazioni in tutto il mondo. L’obiettivo principale dei cybercriminali era ottenere guadagni illeciti tramite truffe finanziarie.
Microsoft ha descritto due casi che hanno interessato organizzazioni e aziende statunitensi. Attraverso un attacco BEC (Business Email Compromise), i cybercriminali hanno ottenuto l’accesso agli account email, monitorato le conversazioni e, al momento giusto, chiesto il trasferimento di denaro. Un’azienda farmaceutica ha perso oltre 7 milioni di dollari. Tutti i dettagli tecnici sono disponibili sul sito del gruppo Microsoft Threat Intelligence.