Il trojan URSNIF attacca Italia Attenzione alle email
Il trojan URSNIF attacca Italia Attenzione alle email
Nel caso di URSNIF, la mossa vincente dei cyber-criminali
è stata quella di modificare lievemente la strategia
per la diffusione del loro trojan
attraverso i messaggi di posta elettronica.
Tuttavia, A spiegarlo sono i ricercatori di Libraesva
che hanno studiato il funzionamento e la diffusione del trojan
Inoltre, i malware che utilizzano l’email per diffondersi agiscono in maniera piuttosto
meccanica: una volta infettato un computer, usano la lista dei contatti per inviare un’email
predefinita con allegata una copia del trojan stesso.
In altre parole, Per capirci, se il nostro capufficio ci manda un messaggio con oggetto
“questo video ti farà morire dalle risate” o un amico con cui di solito giochiamo a calcetto
ci invia un documento contabile, qualche sospetto sull’autenticità dell’email può venirci.
Gli autori del Trojan URSNIF hanno pensato bene di rendere più credibile le email
programmandolo per inviare messaggi nei thread attivi sulla posta elettronica.
In questo modo il messaggio del trojan URSNIF non arriva come una meteora isolata dal
contesto, ma sembra a tutti gli effetti la risposta a una conversazione Risultato
URSNIF si sta diffondendo a macchia d’olio e rischia di diventare un vero problema.
Il trojan URSNIF attacca Italia Attenzione alle email
Il trojan URSNIF attacca Italia Attenzione alle email
In altre parole, Il vettore di attacco è un file di Word allegato al messaggio, che utilizza le
istruzioni Macro per avviare l’installazione del trojan URSNIF
Per aggirare i controlli dei software antivirus, inoltre, il malware modifica la
sequenza dei comandi Macro in modo da non offrire punti di riferimento relativi al suo
modus operandi Secondo i ricercatori di Libraesva, però, il vero problema non è la
struttura del malware o le sue mutazioni che gli consentono di aggirare i controlli
quanto l’efficacia della tecnica di ingegneria sociale.
“Buongiorno, Veti allegato e di confermare. Cordiali saluti”. L’errore grammaticale
però, sembra non sia sufficiente a far suonare un campanello di allarme in chi lo riceve.
Darwin l’avrebbe chiamata “selezione naturale”, ma c’è un ultimo elemento a discolpa
di chi cade nella trappola Nella composizione dell’email, il malware utilizza la firma
dell’account di posta elettronica violato, aggiungendo quindi un tocco di realismo