Nuova campagna di email di spam inviate per diffondere una raffica di malware. I messaggi utilizzati sono indirizzati ad indirizzi di posta elettronica italiani con lo scopo di far credere ai destinatari di avere in ballo una serie di pagamenti di fatture
NordEst – E’ quanto ha rilevato il Cert per la Pa (Computer Emergency Response Team per la Pubblica amministrazione), pubblicando gli screenshot delle mail con oggetto ‘Re: Fatture vendita privata’ e ‘Richiesta Iban per pagamento fatture’.
“Le organizzazioni maggiormente coinvolte in questa campagna – si legge – sono quelle legate ai settori delle Telecomunicazioni, Statali, Costruzioni, Educazione e Tecnologia. La caratteristica comune delle comunicazioni è il corretto utilizzo della lingua italiana, oltre alla medesima infrastruttura di rete”. Gli invii sono effettuati utilizzando in un caso un account PEC e in un altro una casella di posta convenzionale.
“In entrambi i casi il metodo di propagazione del malware è affidato ad allegati con estensione ‘.xls’ (Microsoft Excel) contenenti codice macro malevolo offuscato.
Una volta aperto il file e abilitato il contenuto dinamico – avvertono gli esperti – la catena di infezione determina il download locale di un file eseguibile PE contenente un malware appartenente alla famiglia Sharik, un trojan con funzionalità di downloader conosciuto anche come Smoke Loader o Dofoil”.
Al momento, la capacità di individuazione di questo malware da parte dei più diffusi antivirus risulta abbastanza elevata.