skip to Main Content

Cyber Security: il malware Gootkit torna a colpire le email PEC in Italia

Cyber Security: Il Malware Gootkit Torna A Colpire Le Email PEC In Italia

Torna in Italia la campagna malspam, che usa il malware Gootkit per colpire le email PEC. Il CERT-PA: E’ ancora in corso. Il cybercrime usa la posta certificata per inoltrare all’intera rubrica della vittima il trojan bancario

Il malware Gootkit torna a colpire le caselle di posta elettronica PEC in Italia. Il CERT della Pubblica Amministrazione (CERT-PA) ha scoperto una nuova campagna malspam, ancora in corso, che sfrutta gli indirizzi di posta elettronica certificati nel nostro paese. L’obiettivo è inoltrare all’intera rubrica della vittima messaggi con un allegato malevolo. Al suo interno è presente un file, chiamato “Eseguito Bonifico Europeo” o “F24 Ordinario”, contenente il codice da cui poi verrà scaricato il trojan bancario. Il CERT-PA ha scoperto le aggressioni cibernetiche, mentre gli esperti di cyber security di Yoroi le hanno associate alla campagna Gootkit in corso in Italia. Gli attacchi informatici sono caratterizzati dall’invio di email fraudolente, che simulano scambi di informazioni da parte di ipotetici fornitori di servizio per via degli imminenti adeguamenti in tema di fatturazione elettronica, la quale diventerà obbligatoria dal 2019.

Gootkit è uno dei Trojan bancari più sofisticato. E’ usato nelle frodi soprattutto contro bersagli nell’UE. Yoroi aveva scoperto la campagna di malspam già a giugno

Yoroi aveva scoperto già da giugno la campagna di cyber attacchi contro organizzazioni e aziende in Italia mediante Gootkit. Le aggressioni informatiche sono veicolate da un gruppo operante negli ambienti del cybercrime, specializzato nella preparazione di comunicazioni email fraudolente. Le tecniche utilizzate nelle azioni di malspam hanno l’obiettivo di tentare di evadere i sistemi di protezione perimetrali e ingannare le utenze. Ciò al fine di aprire documenti e link remoti. I messaggi malevoli si manifestano con più tematiche, ma sono accomunati dalla presenza di collegamenti volti allo scaricamento di ipotetici documenti. Gli allegati, puntano a risorse esterne rappresentate da una serie di domini, utilizzati per portare la vittima a eseguire lo script e a scaricare il malware. Questo, scoperto nel 2014, è peraltro considerato uno dei banking Trojan più sofisticati. È usato nelle frodi bancarie soprattutto contro bersagli nell’UE.

Back To Top