Continuano in Italia i cyber attacchi alle aziende con l’esca delle fatture

Italia Certpa Sharik Cybercrime Malware Pec Malspam Aziende Isis Isil Bitcoin Di5s3nSi0N Daeshgram Inghimasatdawlawiya Telegram Beatles Twitter Facebook Hacker Coreadelsud Olimpiadi PyeongChang Cyber Notiziecyber Cyberspionaggio Sicurezzainformatica Cybersecurity Cryptocurrencies Criptovalute Lazarus Cybercrime Hacker Daesh Statoislamico Is Daeshgram AlHayat Amaq Rimiyah Di5s3nSi0N Hacker Apt Cyberspionaggio Fireeye Kaspersky Killchain Hacker Cyber WhiteHat Blackhat Hacker Cybercrime Hurchins WannaCry Corea Del Nord Pyongyang Andariel Bluenoroff ICBM Unità 180 Lloyds Cyber Katrina Sandy Disastro Naturale Economia Corea Del Nord Pyongyang Cyberwarfare Cyber WannaCry Ransomware Lazarus Malware Cyber Spionaggio

Il CERT–PA ha rilevato una nuova campagna in Italia di email di spam volta alla diffusione di malware (famiglia Sharik). Sia tramite posta convenzionale sia PEC

Il CERT della Pubblica Amministrazione (CERT–PA) ha rilevato una nuova campagna in Italia di email di spam volta alla diffusione di malware. I messaggi utilizzati dagli aggressori informatici sono indirizzati a utenze nel nostro paese e tentano a far credere ai destinatari di aver intrattenuto scambi di corrispondenza relativi al pagamento di fatture (l’esca). Le organizzazioni maggiormente coinvolte sono quelle legate ai settori delle Telecomunicazioni, Statali, Costruzioni, Educazione e Tecnologia. La caratteristica comune delle comunicazioni è il corretto utilizzo della lingua italiana, oltre alla medesima infrastruttura di rete. Peraltro, la campagna di malspam avviene sia attraverso la posta elettronica convenzionale sia quella certificata (PEC). Il metodo di propagazione del malware, appartenente alla famiglia Sharik (alias Smoke Loader o Dofoil), è affidato ad allegati con estensione “.xls” (Microsoft Excel) contenenti codice macro malevolo offuscato.

Il fattore di rilevamento del malware da parte degli anti-virus è limitato. Per cui spetta soprattutto all’utente riconoscere l’attacco informatico e bloccarlo prima che sia troppo tardi

Peraltro, secondo il CERT-PA italiano, il fattore di rilevamento del malware da parte degli antivirus è di 11 su 59 produttori disponibili per il tipo di analisi. Ciò fa sì che la campagna di malspam sia estremamente pericolosa, in quanto è demandato soprattutto all’utente rilevare il pericolo prima che sia troppo tardi. Ci sono comunque alcuni elementi che permettono alle vittime potenziali di identificare il possibile cyber attacco malspam. Innanzitutto l’oggetto della mail: “RE: FATTURE VENDITA PRIVATA” e “richiesta IBAN PE PAGAMENTO FATTURE”. Inoltre, il nome dell’allegato malevolo è 201806160770422.xls e Fattura di Vendita 9956423.xls. Infine, i cyber criminali utilizzano in maniera persistente il dominio migyno[.]win per veicolare il codice malevolo.

Il post del CERT-PA sui nuovi attacchi informatici alle aziende del nostro paese