▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Email del MISE sugli aiuti economici alle imprese è malspam

Il CSIRT ha allertato su una nuova campagna di malspam che sta circolando in Italia. Diffonde un trojan tramite la falsa promessa del MISE di aiuti finanziari alle imprese.

Business Vulnerabilità
Ieri il CSIRT ha lanciato un nuovo allarme contro una campagna di malspam basata su false email del MISE, in cui si promettono agevolazioni fiscali e aiuti alle imprese. Lo scopo vero è quello di diffondere il malware Gozi/Ursnif, contenuto nell'allegato Word.

A trarre in inganno sono diversi elementi. Il primo è la grafica, che riproduce in modo molto credibile il logo del Ministero dello Sviluppo Economico. Il secondo è l'esca: sfruttando le difficoltà economiche che molte aziende stanno affrontando in tempo di pandemia, prospetta agevolazioni fiscali e aiuti alle imprese con riferimento a un non meglio precisato pacchetto di misure promosso dal Governo.

L'email di per sé è piuttosto vaga, perché non dettaglia chi può accedere ai suddetti aiuti, a quanto ammontano e a chi rivolgersi. Le omissioni sono volute, perché il testo del messaggio forza ad aprire l'allegato Word per i dettagli. È qui che scatta la trappola, perché le macro all'interno del suddetto file scaricano sul sistema il malware Gozi/Ursnif.
imm rev2

Un déjà-vu

Non è la prima volta che il Computer Security Incident Response Team – Italia (CSIRT) allerta su una campagna del genere. Allarmi identici sono stati diffusi a gennaio 2021 e a novembre 2020. In tutti i casi era chiamato in causa il MISE, il testo veniva plasmato sulle notizie di stretta attualità del momento.

A novembre l'oggetto era la "riapertura graduale delle attività ai fini della ripartenza economica", a gennaio si parlava di una "sospensione invernale dell'attività economica ai fini del contenimento del virus Covid-19". Entrambe promettevano maggiori dettagli nell'allegato, che in alcuni casi era un file in formato Excel, in altri Word.

Ultimo denominatore comune, all'apertura dell'allegato veniva contattato contatta un unico link (diverso per ciascun documento) che attivava il download di una DLL con la funzione di attivare la catena d’infezione del malware. Quest'ultimo è sempre Gozi/Ursnif.

La minaccia informatica ha origini nel lontano 2006, ma nel tempo è stata perfezionata dai cyber criminali. Inizialmente venduto sul mercato nero come CaaS (Crime-as-a-Service o Cybercrime-as-a-Service), Gozi è stato sviluppato prendendo in prestito il codice da Ursnif, uno spyware risalente al 2000. La versione in circolazione oggi è a tutti gli effetti un trojan bancario, che ha funzioni di intercettare il traffico di rete, rubare credenziali e scaricare altri malware.

In precedenza sono stati individuati circa 200 domini che fanno capo a queste campagne malpsam. Quello di riferimento per la più recente del 15 febbraio è megawatt[.]casa.

Come difendersi

La prima difesa è come sempre la diffidenza. Prima di farsi prendere dall'entusiasmo o dalla paura per l'oggetto della comunicazione, è sempre bene dare un'occhiata al mittente. Finaservizi.casa, megawatt.casa e affini difficilmente possono essere mittenti affidabili. Anche ammesso che il mittente fosse il MISE, il destinatario dovrebbe chiedersi se sia verosimile che il Ministero dello Sviluppo Economico scriva proprio a lui in persona.

Un corso di formazione sul phishing permetterebbe poi ai destinatari di insospettirsi per il tema COVID, per la vaghezza delle informazioni nel testo, che forzano all'apertura dell'allegato. Inoltre, sarebbe bene tenere presente che comunicazioni vere del MISE sono in genere pubblicate sui siti ufficiali di pertinenza.

Un'altra azione che tutte le aziende dovrebbero fare è disattivare per default le macro di Office. Questa semplice misura impedisce l'esecuzione di script potenzialmente dannosi. Non ultimo, è necessario valutare l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC), che nel caso specifico dell'ultima campagna comprendono il DROP URL http://megawatt[.]casa/preview.jpg, il file type Win32 DLL e altri parametri indicate sul sito del CSIRT.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter