Yoroi sta informando i propri clienti di nuovi tentativi di attacco ai danni di utenze italiane per via di varianti malware della famiglia ZeuS/Panda.
Sono state infatti rilevate numerose email malevole a tema fatturazione contenenti documenti Excel in grado di compromettere la macchina vittima installando la minaccia nel sistema. Inoltre, a seguito dell’avvenuta infezione il malware è in grado di fornire accesso remoto ai criminali, registrare digitazioni e intercettare le credenziali inserite dall’utente durante la navigazione.
Al momento la copertura dei motori antivirus non è ancora completa (inferiore a 12%, fonte: VT), per questo motivo Yoroi suggerisce di prestare la massima attenzione ai rischi legati alla potenziale ricezione di email fraudolente di questa tipologia.
L’e-mail si presenta con le seguenti caratteristiche:
- Oggetto: “Fattura <2CIFRE>”, “bonifico fattura”, “fatt provv n.<2CIFRE>”, “R: fattura”, “Fattura nuovi estremi bancari per bonifico”
- Allegato: “fattura_print_<2CIFRE>_(<NOMEUTENTE>).xls”, “documento_<2CIFRE>_info.xls”
- Mittenti: *@libero.it, *@outlook.it, *@fastwebnet.it, *@tin.it, *@tim.it, *@virgilio.it, *@icloud.com, *@pec.it, *@hotmail.it, *@legalmail.it, *@inwind.it, *@istruzione.it, *@lqijv.191.it, *@istruzione.it (possibili account di posta terzi compromessi)
Yoroi consiglia di mantenere alto il livello di guardia all’interno delle aziende, monitorare potenziali rischi di sicurezza, mantenere signature e sandbox aggiornate e verificare periodicamente la sicurezza degli apparati di rete. Yoroi consiglia infine di mantenere elevato il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”.