Via delle Sette Chiese, 144 - 00145 Roma
800 616 191
info.agenti@usarci.it

Kaspersky: il malware Qbot colpisce e-mail aziendali con PDF dannosi

17/04/2023

Kaspersky: il malware Qbot colpisce e-mail aziendali con PDF dannosi

(Adnkronos) - Milano, 17 aprile 2023. All’inizio di questo mese, Kaspersky ha scoperto un aumento di attacchi del malware Qbot indirizzato agli utenti aziendali e diffuso attraverso una campagna di e-mail dannose. Gli attaccanti utilizzano tecniche avanzate di social engineering: intercettano la corrispondenza di lavoro e inoltrano allegati PDF dannosi agli stessi thread di posta elettronica, metodo insolito per questo malware. Dal 4 aprile, più di 5.000 e-mail contenenti allegati PDF sono state ricevute in vari Paesi e la campagna continua. I ricercatori di Kaspersky hanno condotto un’analisi tecnica dello schema.  

Qbot è un noto Trojan bancario che funziona come parte di una rete botnet. È in grado di rubare dati come password e corrispondenza di lavoro. Inoltre, consente agli attori delle minacce di controllare un sistema infetto e di installare ransomware o altri trojan su vari dispositivi in rete. I cybercriminali utilizzano numerosi schemi di distribuzione, tra cui l’invio di e-mail con allegati PDF dannosi, non comunemente osservati in questa campagna.  

Dall’inizio di aprile, Kaspersky ha osservato un picco di attività dovuta a una campagna di e-mail di spam che utilizza questo particolare schema con allegati PDF. L’ondata è iniziata la sera del 4 aprile e da allora gli esperti hanno scoperto oltre 5.000 e-mail di spam con file PDF che diffondono questo malware in inglese, tedesco, italiano e francese.  

Il banker viene distribuito attraverso la corrispondenza di lavoro di una potenziale vittima, rubata dai criminali informatici che inoltrano un’e-mail a tutti i destinatari del thread esistente e chiedono di aprire l’allegato PDF dannoso in circostanze plausibili. Ad esempio, gli attaccanti potrebbero chiedere di condividere tutta la corrispondenza relativa all’allegato o di calcolare l’importo del contratto in base ai costi stimati nell’allegato.  

“Raccomandiamo alle aziende di prestare sempre attenzione perché il malware Qbot è molto dannoso, anche se la sua funzionalità di base non è cambiata negli ultimi due anni. Gli autori migliorano costantemente le loro tecniche, aggiungendo nuovi elementi convincenti di ingegneria sociale. Questo aumenta la probabilità che un dipendente sia vittima dello stratagemma. Per essere sempre al sicuro, è importante controllare attentamente i vari segnali di allarme, come l’ortografia dell’indirizzo e-mail del mittente, allegati strani, errori grammaticali e altro ancora. Inoltre, le soluzioni di cybersecurity specializzate possono aiutare a garantire la sicurezza delle e-mail aziendali”, ha dichiarato Darya Ivanova, Malware Analyst di Kaspersky.  

Il contenuto del file PDF è un’immagine che simula una notifica di Microsoft Office 365 o Microsoft Azure. Se l’utente fa clic su “Open”, l’archivio dannoso viene scaricato sul suo computer da un server remoto (sito Web compromesso).  

Gli esperti di Kaspersky hanno condotto un’analisi tecnica dettagliata di questo schema, disponibile su Securelist.  

Per proteggere l’organizzazione delle minacce correlate, gli esperti di Kaspersky consigliano di:  

•Controllare l’indirizzo del mittente. La maggior parte dello spam proviene da indirizzi e-mail che non hanno senso o appaiono incomprensibili. Selezionando il nome del mittente, che può essere scritto in modo strano, si può vedere l’indirizzo e-mail completo. Se non siete sicuri che un indirizzo e-mail sia legittimo o meno, è possibile inserirlo in un motore di ricerca per verificarlo.  

•Diffidare dei messaggi che creano un senso di urgenza, tecnica spesso utilizzata dagli spammer. Ad esempio, l’oggetto può contenere parole come “urgente” o “è necessaria un’azione immediata” per spingervi ad agire.  

•Fornire al personale una formazione di base sulla cybersecurity; può essere utile anche simulare un attacco di phishing per verificare che sappia distinguere le e-mail di phishing da quelle autentiche.  

•Implementare una soluzione di protezione per endpoint e server di posta con funzionalità anti-phishing, come Kaspersky Endpoint Security for Business, che riduce le possibilità di infezione attraverso il phishing.  

•Installare una soluzione di sicurezza affidabile come Kaspersky Secure Mail Gateway, che filtra automaticamente i messaggi di spam.