skip to Main Content

Le organizzazioni e aziende in Italia attaccate ancora dal malware Gootkit

Le Organizzazioni E Aziende In Italia Attaccate Ancora Dal Malware Gootkit

Yoroi: E’ persistente la campagna di cyber attacchi contro aziende e organizzazioni in Italia, che sfrutta il malware Gootkit

Proseguono gli attacchi informatici contro organizzazioni e aziende in Italia con il malware Gootkit. I ricercatori di cyber security di Yoroi hanno scoperto, come riporta il CERT della Pubblica Amministrazione (CERT-PA), una persistente campagna di attacco rivolta a molteplici organizzazioni e imprese nel nostro paese. I tentativi di compromissione sono caratterizzati dall’invio di email fraudolente, che simulano comunicazioni legate a documentazione di bolle di spedizione (malspam). All’interno dei messaggi è presente un collegamento ad un archivio compresso “Nuova immagine bitmap (2).zip” contenente uno script malevolo di tipo Javascript. Una volta eseguito, questo è in grado di ingannare l’utente simulando l’apertura di un reale documento Pdf. Nel frattempo, però, installa il Trojan, capace di intercettare comunicazioni effettuate dall’host infetto, smartcard inserite e digitazioni dell’utente-vittima.

E’ uno dei Trojan bancari più sofisticato. E’ usato nelle frodi soprattutto contro bersagli nell’UE. Yoroi aveva scoperto la campagna di malspam già a giugno

Yoroi aveva scoperto già da giugno la campagna di cyber attacchi contro organizzazioni e aziende in Italia mediante Gootkit. Le aggressioni informatiche sono veicolate da un gruppo operante negli ambienti del cybercrime, specializzato nella preparazione di comunicazioni email fraudolente. Le tecniche utilizzate nelle azioni di malspam hanno l’obiettivo di tentare di evadere i sistemi di protezione perimetrali e ingannare le utenze. Ciò al fine di aprire documenti e link remoti. Le mail malevole si manifestano con più tematiche, ma sono accomunate dalla presenza di collegamenti volti allo scaricamento di ipotetici documenti. Gli allegati, puntano a risorse esterne rappresentate da una serie di domini malevoli utilizzati per portare la vittima a eseguire lo script e a scaricare il malware. Questo, scoperto nel 2014, è peraltro considerato uno dei banking Trojan più sofisticati. È usato nelle frodi bancarie soprattutto contro bersagli nell’UE.

Back To Top