skip to Main Content

Cybercrime, nuova campagna per diffondere sLoad in Italia via PEC

Cybercrime, Nuova Campagna Per Diffondere SLoad In Italia Via PEC

Il CERT-PA: Nuova campagna del cybercrime per diffondere sLoad in Italia via PEC. L’esca sono false fatture e la variante del malware è la “Star Wars Edition”

Nuova campagna del cybercrime per diffondere sLoad in Italia via PEC. L’hanno scoperta nei giorni scorsi i ricercatori di cyber security del CERT-PA. L’esca, come accade spesso, sono false fatture. L’oggetto della mail è “Allegato ns documento (copia di cortesia) ITXXXXXX)” e nel testo si invita l’utente a visionare l’allegato contenuto in un archivio compresso. Alla sua apertura, però la vittima si ritrova di fronte a un falso pdf e un file vbs. Dalle analisi degli script si evince che la campagna in corso è destinata a veicolare una variante di sLoad denominata “Star Wars Edition”. La metodologia utilizzata, peraltro, è molto simile a quella già impiegata verso le PEC dell’Ordine degli Ingegneri di Roma a giugno del 2019.

Gli esperti di cyber security: sLoad è un downloader spesso associato a Ramnit. Il suo obiettivo è rubare informazioni alla vittima

Il malware sLoad, usato in questa nuova campagna in Italia, è un downloader Powershell usato spesso dal cybercrime per diffondere Ramnit. Ha capacità importanti di ricognizione, in quanto raccoglie informazioni sul sistema infetto tra cui un elenco di processi in esecuzione, la presenza di Outlook e la presenza di file relativi a Citrix. Inoltre, può acquisire schermate e controllare la cache DNS per domini specifici (ad es. banche target). Il codice è, inoltre, periodicamente usato dai criminal hacker per attaccare gli utenti e le amministrazioni nel nostro paese. Tanto che già l’anno scorso è stato segnalato dagli esperti di cyber security come una delle minacce più gravi.

Back To Top