Yoroi sta informando i propri clienti di
una nuova ondata di attacchi volti a compromettere aziende italiane tramite l’invio di email malevole che simulano una fantomatica risposta a conversazioni avviate precedentemente di carattere operativo/organizzativo.
I messaggi di posta rilevati dai ricercatori di Yoroi contengono documenti Office armati di macro auto-eseguibili capaci di scaricare e installare malware legato alla famiglia
Gozi/Ursnif: una minaccia in grado fornire accesso all’host infetto, scaricare ulteriore malware, trafugare dati o credenziali ed intercettare digitazioni effettuate su tastiera da parte dell’utente.
Le particolari varianti malware analizzate sfruttano
due tipologie di canali di controllo: su rete internet in chiaro e su rete TOR per evadere il rilevamento ove permesso dai sistemi perimetrali.
L’e-mail si presenta con le seguenti caratteristiche:
- Mittente:
- "Alfredo Rota" <direzione@alkaservizi.com>
- "Info - Hotel Cristina Napoli" <info@hotelcristinanapoli.com>
- (potrebbero variare, ricorrendo a potenziali account compromessi)
- Oggetto:
- “Re: R: Turni del 19/03/2018”
- “Re: Rinnovo Convenzione - Dioniso's Hotels & Apartments”
- (potrebbero variare ulteriormente)
- Allegato:
- “Richiesta.doc”
- “-Richiesta.doc”
Yoroi consiglia di mantenere alto il livello di guardia all’interno delle aziende, monitorare potenziali
rischi di sicurezza, mantenere signature e sandbox aggiornate e verificare periodicamente la sicurezza degli apparati di rete.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
BitCity.it iscriviti alla nostra
Newsletter gratuita.