▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Italia nel mirino: nuova campagna di phishing sfrutta servizi legittimi

Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione e distribuzione del malware RATty tramite servizi affidabili.

Tecnologie/Scenari

Anche l’Italia è coinvolta in una sofisticata campagna di phishing che, secondo quanto scoperto dal team di Incident Response di FortiMail di Fortinet, ha preso di mira organizzazioni anche in Spagna, Portogallo e Perù. Ciò che rende unico questo attacco è la combinazione di tre elementi chiave: una struttura operativa stratificata, l’utilizzo intelligente di piattaforme legittime e una distribuzione del payload basata sulla geolocalizzazione. Questi fattori agiscono sinergicamente per diminuire drasticamente le possibilità di detection da parte delle difese convenzionali.

L’attacco prende il via con l’invio di email che, a una prima analisi, risultano provenire da un mittente affidabile: il servizio di posta elettronica serviciodecorreo.es, provider spagnolo abilitato a inviare email per conto di diversi domini. Questo dettaglio non è secondario, perché l’autorizzazione formale nei record SPF dei domini coinvolti permette ai messaggi malevoli di superare i controlli di autenticazione, in modo da guadagnare una legittimità apparente che li rende difficili da identificare come minacce.

In allegato a queste email c’è un file PDF che invita la potenziale vittima a consultare due presunte nuove fatture. L’apertura del documento, tuttavia, visualizza un messaggio di errore che evidenzia l’impossibilità di visualizzare correttamente il contenuto e invita l’utente a cliccare su un pulsante per avviare il download in locale.

La catena di infezione

Il pulsante in questione, in realtà, rimanda a un link Dropbox che a sua volta conduce a un file HTML denominato “Fattura”, che appena aperto simula un tipico controllo CAPTCHA fittizio. A questo punto si apre una nuova pagina HTML che fornisce istruzioni per cliccare su un ulteriore pulsante e venire reindirizzati verso un URL generato tramite Ngrok (uno strumento di tunneling che permette di esporre server locali a Internet tramite URL sicuri e temporanei). Ovviamente Ngrok non viene utilizzato per scopi leciti, ma per offuscare l’origine dell’attacco e generare link dinamici difficilmente riconoscibili dai sistemi di filtraggio delle email.

La richiesta viene successivamente reindirizzata al servizio di file sharing legittimo MediaFire, da cui parte automaticamente il download di un file JAR. L’uso di MediaFire rappresenta un ulteriore livello di elusione, dato che i servizi di sicurezza tendono a fidarsi di piattaforme note come questa. In sostanza gli ideatori dell’attacco hanno approntato un labirinto digitale in cui i controlli di sicurezza si perdono e non riescono ad essere efficaci.

Non è finita, perché l’aspetto più innovativo è la logica di geofencing implementata tramite Ngrok: gli utenti che accedono all’URL generato da Ngrok da qualsiasi Paese diverso dall’Italia vengono reindirizzati a un documento Google Drive apparentemente legittimo (una finta fattura di un gruppo sanitario globale), identico per tutte le organizzazioni target. Ancora una volta, siamo di fronte a uno stratagemma rende difficile per i sistemi di sicurezza classificare il link come malevolo, dato che la fattura simulata in effetti non è malevola. Solo nel caso in cui la richiesta provenga dall’Italia l’URL cambia completamente e porta al download del file JAR malevolo.

Una volta eseguito, il file JAR installa RATty, un trojan di accesso remoto basato su Java, che può funzionare su più sistemi operativi purché sia installato il Java Runtime Environment. RATty offre agli attaccanti la possibilità di eseguire comandi remoti, registrare le sequenze di tasti digitati, acquisire schermate e sottrarre dati sensibili. La scelta del nome del file, che richiama un codice di riferimento tipico delle fatture, è un ulteriore tentativo di ingannare l’utente e far passare il file per un documento amministrativo legittimo. In altri contesti, RATty può essere distribuito anche in formato MSI, mascherandosi come software o aggiornamento ufficiale.

Pare evidente che la forza di questa campagna risieda nella combinazione di più tattiche che, sommate, ostacolano efficacemente il rilevamento e la neutralizzazione dell’attacco.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
scrivi qui il titolo...
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1