Categories: Notizie

Emotet: Il CERT-AGID avverte del ritorno del trojan

A pochi mesi dall’ultima campagna rilevata (risalente allo scorso 15 luglio), oggi una nota diffusa dal Computer Emergency Response Team dell’AGID – Agenzia per l’Italia Digitale informa di aver notato una recrudescenza negli attacchi veicolati dalla botnet Emotet e diretti contro target italiani.

Sul fronte degli attaccanti, la distribuzione dei server Command and Control da cui è stata lanciata la campagna di phishing non porterebbe a collocarne nessuno in Italia; i 58 C2 osservati – riconducibili a IP già usati nella botnet Emotet denominata Epoch4 – appaiono infatti sparsi fra Nord Europa, Stati Uniti, Brasile, Sudafrica e Sud-Est asiatico.

Anche le tecniche utilizzate sarebbero pressoché identiche a quelle impiegate nei casi precedenti: secondo la nota diffusa dal CERT, gli attacchi continuano a “veicolare tramite email un allegato ZIP protetto da password e contenente un XLS dotato di macro malevola”, mirando “al download della solita DLL (64bit) Emotet che viene eseguita utilizzando il classico comando regsvr32“.

A beneficio di utenti e organizzazioni, è già stata pubblicata una lista di indicatori di compromissione (IoC) utili a identificare l’eventuale presenza del malware entro il perimetro dei propri sistemi.

Condividi sui Social Network:
Redazione

Recent Posts

Il Ruolo dei Big Data nell’Evoluzione del Commercio Elettronico

I Big Data stanno cambiando le regole del commercio online. Finalmente le aziende possono comprendere…

1 giorno ago

Digital forensics e cyber security: caso Cellebrite Ufed vs Signal

Dal punto di vista tecnico-operativo, le indagini di digital forensics vengono svolte utilizzando specifici strumenti…

2 giorni ago

Email Security: I Protocolli di Sicurezza che garantiscono l’Autenticità, l’Integrità e la Riservatezza delle Comunicazioni

Nell’ambito dell’email security esistono diversi protocolli volti a garantire l'autenticità, l'integrità e la riservatezza delle…

3 giorni ago

Sicurezza Industriale: USBsamurai, La Minaccia Invisibile per le Infrastrutture Industriali

Nel panorama della sicurezza informatica, la minaccia di attacchi fisici tramite dispositivi USB malevoli è…

4 giorni ago

Ransomware: Le contromisure

Come per tutti i problemi complessi con cause molteplici, non esiste una soluzione per il…

5 giorni ago

Affrontare l’Emergenza di Conformità: il Regolamento Cloud e la direttiva NIS2

In un mondo sempre più connesso e digitalizzato, le innovazioni tecnologiche stanno cambiando radicalmente il…

1 settimana ago