La cyber campagna malevola in corso in Italia ora usa l’esca degli atti legali

Malspam Italia Campagna Filevbs Attilegali Botnet Necurs Aziende Certpa Malspam Cybersecurity Infosec Moneyscam Informationscam Phishing Spearphishing Malware Ransomware Barracuda Ceofraud Bec Fireeye Cybercrime Cobalt Groupib Banche Finanza Spam Email Comodo Phishing Spear Clone Websiteforgery Filterevasion Covertredirect Cybercrime Cyber Cyberwar Cyberwarfare Hacker Email Sicurezzainformatica Scam Cyber Cybercrime Phishing Malware Frodeinformatica Truffaonline Bot Nimbus Istituzioni Finanziarie Hacker Cyber Internet Web Cybersecurity Spamming

La cyber campagna di malspam contro le aziende in Italia continua. Il CERT-PA: gli aggressori informatici ora come esche usano presunti atti legali

La cyber campagna malevola che sta colpendo in Italia cambia nuovamente esca. Questa volta sono usati contenuti giuridici in riferimento ad ipotetiche relazioni di sentenze inviate da falsi avvocati. Lo denunciano gli esperti di cyber security del CERT-PA. L’utente viene invitato ad aprire un collegamento internet presente nel corpo del messaggio, per scaricare un archivio in formato zip. Tale file contiene un file immagine, con scopo di diversivo, e un file con estensione VBS che è incaricato di innescare la catena di infezione. Il download dell’allegato, tramite il collegamento nel corpo del messaggio, avviene solo se richiamato da sistemi operativi Microsoft. Come in passato, la campagna di malspam punta alle aziende italiane, allo scopo di diffondere un malware: il trojan bancario Ursnif. Sia su caselle di posta convenzionale sia PEC. Peraltro, a differenza di altri casi, il fattore di riconoscimento dei file VBS da parte degli Antivirus è basso.

L’obiettivo del cybercrime è sempre lo stesso: colpire le aziende. Si punta ad assumere il controllo delle macchine delle vittime per poi accedere ai network, usando la botnet Necurs e altri stratagemmi

La cyber campagna malevola ha cominciato a colpire le aziende in Italia da giugno. L’obiettivo degli aggressori informatici è sempre lo stesso: inoculare nei sistemi delle vittime il trojan Ursnif. Ciò che invece cambia periodicamente sono le esche. Si è cominciato con false fatture per arrivare a comunicazioni del corriere DHL, fino agli atti legali. Gli esperti di cyber security ritengono che sia opera degli stessi soggetti, in quanto non varia il modus operandi. Si procede con cyber attacchi di tipo malspam, mediante email con allegati malevoli (macro da cui si scarica il malware). Per farlo vengono impiegate botnet, di cui Necurs è la principale. I cyber criminali puntano a trafugare dati, avere un accesso backdoor  nel sistema delle vittime, intercettare digitazioni e attività degli utenti. In pratica possono assumere il totale controllo della macchina, per poi puntare ai network a cui è legata.