Nuova campagna di email di spam inviate per diffondere una
raffica di malware. I messaggi utilizzati sono indirizzati ad indirizzi di
posta elettronica italiani con lo scopo di far credere ai destinatari di avere
in ballo una serie di pagamenti di fatture. E' quanto ha rilevato il Cert per
la Pa (Computer Emergency Response Team per la Pubblica amministrazione),
pubblicando gli screenshot delle mail con oggetto 'Re: Fatture vendita privata'
e 'Richiesta Iban per pagamento fatture'.
"Le organizzazioni maggiormente coinvolte in questa
campagna - si legge - sono quelle legate ai settori delle Telecomunicazioni,
Statali, Costruzioni, Educazione e Tecnologia. La caratteristica comune delle
comunicazioni è il corretto utilizzo della lingua italiana, oltre alla medesima
infrastruttura di rete". Gli invii sono effettuati utilizzando in un caso
un account PEC e in un altro una casella di posta convenzionale.
"In entrambi i casi il metodo di propagazione del
malware è affidato ad allegati con estensione '.xls' (Microsoft Excel)
contenenti codice macro malevolo offuscato. Una volta aperto il file e
abilitato il contenuto dinamico - avvertono gli esperti - la catena di
infezione determina il download locale di un file eseguibile PE contenente un
malware appartenente alla famiglia Sharik, un trojan con funzionalità di
downloader conosciuto anche come Smoke Loader o Dofoil". Al momento, la
capacità di individuazione di questo malware da parte dei più diffusi antivirus
risulta abbastanza elevata.
Nessun commento:
Posta un commento