ROMA – Nuova campagna di email di spam inviate per diffondere una raffica di malware. I messaggi utilizzati sono indirizzati ad indirizzi di posta elettronica italiani con lo scopo di far credere ai destinatari di avere in ballo una serie di pagamenti di fatture.
È quanto ha rilevato il Cert per la Pa (Computer Emergency Response Team per la Pubblica amministrazione), pubblicando gli screenshot delle mail con oggetto “Re: Fatture vendita privata” e “Richiesta Iban per pagamento fatture”.
«Le organizzazioni maggiormente coinvolte in questa campagna – si legge – sono quelle legate ai settori delle Telecomunicazioni, Statali, Costruzioni, Educazione e Tecnologia. La caratteristica comune delle comunicazioni è il corretto utilizzo della lingua italiana, oltre alla medesima infrastruttura di rete».
Gli invii sono effettuati utilizzando in un caso un account PEC e in un altro una casella di posta convenzionale.
«In entrambi i casi il metodo di propagazione del malware è affidato ad allegati con estensione “.xls” (Microsoft Excel) contenenti codice macro malevolo offuscato. Una volta aperto il file e abilitato il contenuto dinamico – avvertono gli esperti – la catena di infezione determina il download locale di un file eseguibile PE contenente un malware appartenente alla famiglia Sharik, un Trojan con funzionalità di downloader conosciuto anche come Smoke Loader o Dofoil».
Al momento, la capacità di individuazione di questo malware da parte dei più diffusi antivirus risulta abbastanza elevata. (adnkronos)
È quanto riportano le mail create per diffondere una raffica di malware: non apritele!