▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Continuano le campagne spam per la diffusione di Formbook

L'infostealer Formbook circola sulle reti italiane già da qualche mese, con campagne malspam in rapida successione

Vulnerabilità
Continuano a susseguirsi le campagne spam per la diffusione del malware Formbook in Italia. Le prime segnalazioni su queste campagne di spam - che hanno adottato nel tempo vari temi, ora quello finanziario - risalgono allo scorso luglio. Le prima campagne spam veicolavano documenti Office che contengono codice VBA malevolo. Se se ne autorizzava l'esecuzione, il codice svolgeva alcune operazioni pericolose tra cui lo scaricamento del malware.

Campagne Formbook successive hanno utilizzato come vettore alcuni file compressi che contenevano un eseguibile malevolo. Ad agosto, poi, una nuova campagna ha utilizzato finte mail provenienti dal corriere DHL per veicolare un downloader - GuLoader - che scaricava poi il malware vero e proprio.

Ora lo Csirt segnala che è in atto una nuova campagna di diffusione. "Per la diffusione del malware gli attaccanti utilizzano email esca contenenti riferimenti a società finanziarie realmente esistenti, al fine di indurre la vittima all’apertura dell’allegato. In particolare, nel messaggio si citano fatture fittizie e ricevute di pagamento", spiega lo Csirt.

La miglior difesa contro Formbook è quella consueta per qualsiasi campagna di spam. Nelle aziende è opportuno aggiornare i software di protezione. Eventualmente implementando gli indicatori di compromissione specifici che anche lo Csirt sta distribuendo. A livello personale, vale sempre il solito consiglio: nel dubbio le mail anomale si cancellano senza aprirle e comunque gli allegati non si considerano.

La pericolosità di Formbook non è elevata in sé e il suo funzionamento appare abbastanza standard. Ma si tratta di un malware comunque insidioso perché le campagne spam per la sua diffusione possono essere create in maniera molto semplice. Ci sono infatti diversi servizi di Malware-as-a-Service che quasi chiunque può utilizzare per avviare una nuova campagna. Di per sé è un infostealer, ossia un malware specializzato nella esfiltrazione di informazioni dal computer infettato. Può ad esempio rubare file o scattare screenshot delle schermate utente.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
scrivi qui il titolo...
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1