skip to Main Content

Continuano in Italia i cyber attacchi alle aziende con l’esca delle fatture

Continuano In Italia I Cyber Attacchi Alle Aziende Con L’esca Delle Fatture

Il CERT–PA ha rilevato una nuova campagna in Italia di email di spam volta alla diffusione di malware (famiglia Sharik). Sia tramite posta convenzionale sia PEC

Il CERT della Pubblica Amministrazione (CERT–PA) ha rilevato una nuova campagna in Italia di email di spam volta alla diffusione di malware. I messaggi utilizzati dagli aggressori informatici sono indirizzati a utenze nel nostro paese e tentano a far credere ai destinatari di aver intrattenuto scambi di corrispondenza relativi al pagamento di fatture (l’esca). Le organizzazioni maggiormente coinvolte sono quelle legate ai settori delle Telecomunicazioni, Statali, Costruzioni, Educazione e Tecnologia. La caratteristica comune delle comunicazioni è il corretto utilizzo della lingua italiana, oltre alla medesima infrastruttura di rete. Peraltro, la campagna di malspam avviene sia attraverso la posta elettronica convenzionale sia quella certificata (PEC). Il metodo di propagazione del malware, appartenente alla famiglia Sharik (alias Smoke Loader o Dofoil), è affidato ad allegati con estensione “.xls” (Microsoft Excel) contenenti codice macro malevolo offuscato.

Il fattore di rilevamento del malware da parte degli anti-virus è limitato. Per cui spetta soprattutto all’utente riconoscere l’attacco informatico e bloccarlo prima che sia troppo tardi

Peraltro, secondo il CERT-PA italiano, il fattore di rilevamento del malware da parte degli antivirus è di 11 su 59 produttori disponibili per il tipo di analisi. Ciò fa sì che la campagna di malspam sia estremamente pericolosa, in quanto è demandato soprattutto all’utente rilevare il pericolo prima che sia troppo tardi. Ci sono comunque alcuni elementi che permettono alle vittime potenziali di identificare il possibile cyber attacco malspam. Innanzitutto l’oggetto della mail: “RE: FATTURE VENDITA PRIVATA” e “richiesta IBAN PE PAGAMENTO FATTURE”. Inoltre, il nome dell’allegato malevolo è 201806160770422.xls e Fattura di Vendita 9956423.xls. Infine, i cyber criminali utilizzano in maniera persistente il dominio migyno[.]win per veicolare il codice malevolo.

Il post del CERT-PA sui nuovi attacchi informatici alle aziende del nostro paese

Back To Top