L'infostealer Formbook circola sulle reti italiane già da qualche mese, con campagne malspam in rapida successione
Continuano a susseguirsi le campagne spam per la diffusione del
malware Formbook in Italia. Le prime segnalazioni su queste
campagne di spam - che hanno adottato nel tempo vari temi, ora quello finanziario - risalgono allo scorso luglio. Le prima campagne spam veicolavano documenti Office che contengono
codice VBA malevolo. Se se ne autorizzava l'esecuzione, il codice svolgeva alcune operazioni pericolose tra cui lo scaricamento del malware.
Campagne Formbook successive hanno utilizzato come vettore alcuni
file compressi che contenevano un eseguibile malevolo. Ad agosto, poi, una nuova campagna ha utilizzato finte mail provenienti dal corriere DHL per veicolare un
downloader - GuLoader - che scaricava poi il malware vero e proprio.
Ora lo Csirt
segnala che è in atto una nuova campagna di diffusione. "
Per la diffusione del malware gli attaccanti utilizzano email esca contenenti riferimenti a società finanziarie realmente esistenti, al fine di indurre la vittima all’apertura dell’allegato. In particolare, nel messaggio si citano fatture fittizie e ricevute di pagamento", spiega lo Csirt.
La miglior difesa contro Formbook è quella consueta per qualsiasi campagna di spam. Nelle aziende è opportuno aggiornare i software di protezione. Eventualmente
implementando gli indicatori di compromissione specifici che anche lo Csirt sta distribuendo. A livello personale, vale sempre il solito consiglio: nel dubbio le mail anomale si cancellano senza aprirle e comunque gli allegati non si considerano.
La pericolosità di Formbook non è elevata in sé e il suo funzionamento appare abbastanza standard. Ma si tratta di un malware
comunque insidioso perché le campagne spam per la sua diffusione possono essere create in maniera molto semplice. Ci sono infatti diversi servizi di
Malware-as-a-Service che quasi chiunque può utilizzare per avviare una nuova campagna. Di per sé è un
infostealer, ossia un malware specializzato nella esfiltrazione di informazioni dal computer infettato. Può ad esempio rubare file o scattare screenshot delle schermate utente.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici