skip to Main Content

Italia: le prime minacce per la PA sono Ransomware, Banking Trojan e Spear Phishing

Italia: Le Prime Minacce Per La PA Sono Ransomware, Banking Trojan E Spear Phishing

Il CERT-PA: La Pubblica Amministrazione in Italia è presa di mira soprattutto da Ransomware, Banking Trojan e Spear Phishing. I malware più usati con campagne malspam sono Urnisf, Gootkit, GandCrab e Formbook. Ci sono, però, anche altri pericoli

Le campagne malevole che prendono di mira maggiormente la Pubblica Amministrazione (PA) in Italia puntano a diffondere Ransomware e Banking Trojan. Lo hanno rivelato gli esperti di cyber security del CERT-PA, diffondendo i dati relativi alle minacce cibernetiche monitorate a maggio 2019. I Trojan, come Ursnif e Gootkit, peraltro, sono diventati l’incubo anche nel settore privato insieme al ransomwame GandCrab e al malware Formbook. In terza posizione si collocano, invece, i numerosi attacchi informatici di tipo Spear Phishing, mirati principalmente al furto di credenziali istituzionali. Non mancano nemmeno, comunque, AdWare, Trojan di altro tipo, RAT, CryptoMiner, Bakdoor, Android e Infostealer. L’obiettivo sembra essere quello tipico del cybercrime: cioè rubare denaro. Ma non si possano escludere nemmeno anche azioni di cyber espionage a favore di attori statuali.

Dal cybercrime arrivano due notizie, una buona e l’altra cattiva: GandCrab dovrebbe finire le operazioni a fine mese, ma Formbook ha visto la sua diffusione passare da mirata a massificata 

In questo panorama per gli utenti privati e della Pubblica Amministrazione in Italia ci sono due notizie, una positiva e l’altra negativa. La prima è legata al fatto che gli autori di GandCrab hanno annunciato la fine delle operazioni del ransomware a fine mese, grazie agli enormi profitti raccolti. Di conseguenza, il malware nel prossimo futuro non dovrebbe più rappresentare una minaccia su vasta scala, anche se forse qualche “partner” dei cyber criminali potrebbe volerlo usare ancora. La seconda, come spiegano gli esperti di cyber security, è legata a Formbook. Il malware in passato era veicolato in maniera mirata per colpire bersagli specifici. Ma recentemente la sua discussione si è massificata. 

Gli esperti di cyber security hanno rilevato alcuni elementi importanti sule caratteristiche delle campagne malspam

Dalle analisi del CERT-PA sulle minacce in Italia, effettuate anche grazie al monitoraggio dei malware del ricercatore di cyber security JAMESWT_MHT, sono emersi degli elementi interessanti. Innanzitutto le campagne di malspam con Ursnif si sono rilevate spesso “fallate”: il link nel corpo delle mail era errato o il file allegato, solitamente uno zip, conteneva i file malevoli senza il payload utile a compromettere il sistema. Inoltre, c’è stata un’alternanza piuttosto regolare nella diffusione di specifici codici malevoli, cadenzata nei giorni della settimana. Ad esempio, nello specifico caso di Ursnif, in certi giorni il malware può essere veicolato tramite link presente nel corpo delle mail, in altri diffuso tramite allegato DOC e giorni in cui viene utilizzato un attachment in formato XLS o VBS.

Back To Top