Campagna di attacco “Fattura corretta”

Proto: N070119.

Con la presente Yoroi desidera informarLa relativamente ad una campagna di attacco in corso ai danni di numerose utenze ed organizzazioni italiane. Le email malevole sono appositamente create con tematizzazioni amministrative e riferimenti ai nuovi obblighi di fatturazione elettronica. I messaggi fraudolenti contengono al loro interno allegati Excel in grado di infettare la vittima con impianti malware della famiglia Ursnif.

Questi documenti sono stati preparati esplicitamente ai danni di utenze italiane, infatti il codice macro malevolo al loro interno viene attivato solamente qualora il pacchetto Office sia configurato in lingua italiana. In seguito viene eseguito codice powershell reperito tramite tecniche di steganografia su immagini raster, analogamente a quanto osservato in N031218 e N050918.

Figura 1. Documento Excel malevolo
Figura 2. Immagine contenente codice powershell

Di seguito si riportano gli indicatori di compromissione individuati durante le analisi:

Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro "cyber". Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi Cyber Security Index