Home Portale BitMat Portale Evidenza Attacchi via email: nel mirino PA, telecomunicazioni e manifattura

Attacchi via email: nel mirino PA, telecomunicazioni e manifattura

-

Tempo di lettura: 3 minuti

Negli ultimi 180 giorni, il Threat Insight Team di Proofpoint ha monitorato più di 70 attacchi via email destinati specificamente al nostro paese, in un aumento rispetto ai mesi precedenti. In queste campagne, gli aggressori si rivolgono principalmente a PA, telecomunicazioni e settore manifatturiero.

Questi attacchi sono principalmente di natura finanziaria. Gli aggressori utilizzano diversi tipi di malware, come Trojan bancari e ransomware, per rubare o estorcere denaro alle vittime. Tra i malware specifici identificati nel corso di questi attacchi ci sono JasperLoader, Gootkit, sLoad, Ursnif e Emotet. Un esempio di ransomware che i nostri ricercatori hanno visto in queste campagne è mostrato nella figura 1.

Esempio di messaggio di riscatto

Proofpoint ha scoperto che in alcuni attacchi sono coinvolti due noti gruppi hacker. Il primo, TA542, è un gruppo già visto in precedenza, all’inizio del 2019, che ha distribuito decine di milioni di messaggi rivolti a tutti i settori italiani. L’altro, TA544, è un gruppo che si è focalizzato sull’utilizzo di Ursnif all’inizio del 2019 in vari paesi, tra cui anche l’Italia.

Questi attacchi hanno diversi elementi in comune:

  • Presentano email con allegati dannosi.
  • Utilizzano tecniche di social engineering per convincere i destinatari ad aprire gli allegati.
  • In molti casi, i destinatari vengono invitati a cliccare e a ignorare gli avvisi di sicurezza che possono apparire.
  • La figura 2 mostra la catena di infezioni per gli attacchi JasperLoader che portano a Gootkit, o ad altre infezioni ransomware.

La catena dell’infezione

La figura 3 mostra un esempio di un allegato pericoloso di Microsoft Excel con istruzioni in italiano che invitano l’utente a ignorare l’avviso di sicurezza e attivare le macro. Una volta che l’utente procede con l’abilitazione, , la macro dannosa scarica e installa malware sul sistema dell’utente.

Allegato pericoloso di Microsoft Excel in italiano che, una volta attivato, scarica e installa malware

Questi attacchi si distinguono anche per due elementi:

  • In molti casi, le email dannose sono in italiano, come mostrato nella figura 4.
  • In alcuni casi, gli aggressori riutilizzano l’oggetto di precedenti conversazioni legittime per le loro email dannose.

Messaggio email con un allegato Microsoft Excel contenetente macro che, se abilitate, scaricano e installano malware

Alcuni esempi di oggetti email utilizzati dagli hacker nel corso di queste campagne sono:

  • “documenti sig.”
  • “Fattura per bonifico”
  • “Fatturazione 123456” (numeri casuali)
  • “fatture scadute”

Questi recenti attacchi dimostrano che gli aggressori sono sempre più attenti al modo di creare e utilizzare email dannose, utilizzando messaggi in lingua nativa e persino dirottando gli argomenti legittimi da conversazioni via email già esistenti. Questi attacchi dimostrano anche che la Pubblica Amministrazione, le telecomunicazioni e il settore manifatturiero italiano sono visti come obiettivi praticabili e potenzialmente redditizi per attacchi di natura finanziaria come i ransomware.

Anche in Italia, le aziende dovrebbero essere consapevoli di queste minacce nuove e sempre più sofisticate, e adottare misure adeguate per proteggersi. Le organizzazioni possono educare i loro utenti a essere prudenti con gli allegati, a non ignorare gli avvisi di sicurezza, ed essere informati sulle minacce più recenti, come il dirottamento delle conversazioni email. Le organizzazioni possono anche proteggersi implementando difese a più livelli al gateway di posta, alla periferia della rete e agli endpoint per proteggersi da link, contenuti dannosi e altro ancora.

 

  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • I più letti

    L'importanza dei dati per le decisioni strategiche

    L’importanza dei dati per le decisioni strategiche

    L'automazione robotizzata dei processi (RPA) consente un'acquisizione rapida ed efficiente dei dati
    Ignite 2020: le novità Microsoft per la trasformazione digitale

    Ignite 2020: le novità Microsoft per la trasformazione digitale

    Nuovi strumenti e servizi per rispondere all’emergenza sanitaria e affrontare con successo la fase di ripresa
    FINIX Technology Solution S.p.A.

    FINIX Technology Solutions cambia sede e sceglie l’home office

    L'HUB tecnologico segue il modello di innovazione delle principali aziende tech mondiali e sposta i propri uffici di Milano nel CoWorking Space di WeWork, incentivando lo smart working e l’home office per i propri dipendenti
    Civitanova Marche sceglie la cybersicurezza di Axitea

    Civitanova Marche sceglie la cybersicurezza di Axitea

    Tra i primi in Italia a implementare un piano esteso di sicurezza e monitoraggio, il comune punta a proteggere i dati sensibili dei cittadini
    Riconoscimento facciale: tutte le sfide per la privacy

    Riconoscimento facciale: tutte le sfide per la privacy

    L’Italia è il paese europeo meno preparato alla salvaguardia della privacy nell’uso dei sistemi di sorveglianza biometrica