skip to Main Content

Il cybercrime contro l’Italia torna a usare Ursnif, ma con nuove tecniche

Il Cybercrime Contro L’Italia Torna A Usare Ursnif, Ma Con Nuove Tecniche

Utenti e organizzazioni in Italia sono colpiti nuovamente dal cybercrime con una campagna malspam, che usa il Ursnif. Stesse esche dei cyber attacchi precedenti, ma tecniche diverse

Il cybercrime Italia torna ad attaccare utenti e organizzazioni in Italia col malware Urnsif. Lo fa, però, con una nuova campagna malspam in cui sono state variate le modalità di download del codice malevolo e la catena di comandi, rispetto alle ondate precedenti. Secondo il CERT della Pubblica Amministrazione (CERT-PA) ci sono state modifiche con tecniche aggiuntive a quella utilizzata nella “Campagna di malspam con finti riferimenti e contenuti di sentenze legali”. L’esca rimane quella delle comunicazioni commerciali, con allegati di tipo fogli Excel. I documenti, una volta aperti dalle vittime, attivano l’esecuzione di macro malevole in grado di lanciare una successione di comandi di sistema che portano a scaricare il Trojan bancario. Questo è noto per essere usato dai criminali informatici al fine di trafugare dati, fornire accesso backdoor e intercettare le attività dell’utente.

Per diffondere il malware, un Trojan bancario, viene usata anche la steganografia. Presi di mira solo i sistemi Windows con impostazioni in italiano

Il cybercrime nella nuova ondata di cyber attacchi in Italia con Ursnif usa anche tecniche nuove. Una di queste è la steganografia. In origine, la tecnica è nata per nascondere la comunicazione tra due interlocutor. In ambito di cyber security, invece, è applicata – tra le altre cose – per nascondere messaggi all’interno dei bit più bassi di immagini o audio e informazioni all’interno di dati crittografati o casuali. In questo caso è impiegata per il recupero del Trojan bancario tramite i valori dei pixel delle prime tre righe dell’immagine. In generale, le tecniche usate dai criminali informatici mirano ad aumentare la capacità di diffusione del malware, tentando di eludere i sistemi di sicurezza perimetrale. Si rileva inoltre come gli autori puntino esclusivamente a colpire sistemi, basati su Microsoft Windows, che utilizzano impostazioni in lingua italiana. Da qui la conferma che la campagna di malspam è diretta contro bersagli del nostro paese.

Back To Top