Il trojan URSNIF attacca Italia Attenzione alle email

Il trojan URSNIF attacca Italia Attenzione alle email

Il trojan URSNIF attacca Italia Attenzione alle email

Nel caso di URSNIF, la mossa vincente dei cyber-criminali

è stata quella di modificare lievemente la strategia

per la diffusione del loro trojan

attraverso i messaggi di posta elettronica.

Tuttavia, A spiegarlo sono i ricercatori di Libraesva

che hanno studiato il funzionamento e la diffusione del trojan

 

Inoltre, i malware che utilizzano l’email per diffondersi agiscono in maniera piuttosto

meccanica: una volta infettato un computer, usano la lista dei contatti per inviare un’email

predefinita con allegata una copia del trojan stesso.

 

In altre parole, Per capirci, se il nostro capufficio ci manda un messaggio con oggetto

“questo video ti farà morire dalle risate” o un amico con cui di solito giochiamo a calcetto

ci invia un documento contabile, qualche sospetto sull’autenticità dell’email può venirci.

 

Gli autori del Trojan URSNIF hanno pensato bene di rendere più credibile le email

programmandolo per inviare messaggi nei thread attivi sulla posta elettronica.

 

In questo modo il messaggio del trojan URSNIF non arriva come una meteora isolata dal

contesto, ma sembra a tutti gli effetti la risposta a una conversazione Risultato

URSNIF si sta diffondendo a macchia d’olio e rischia di diventare un vero problema.

Il trojan URSNIF attacca Italia Attenzione alle email

FonteIl trojan URSNIF attacca Italia Attenzione alle email

 

Il trojan URSNIF attacca Italia Attenzione alle email

In altre parole, Il vettore di attacco è un file di Word allegato al messaggio, che utilizza le

istruzioni Macro per avviare l’installazione del trojan URSNIF

 

Per aggirare i controlli dei software antivirus, inoltre, il malware modifica la

sequenza dei comandi Macro in modo da non offrire punti di riferimento relativi al suo

modus operandi Secondo i ricercatori di Libraesva, però, il vero problema non è la

struttura del malware o le sue mutazioni che gli consentono di aggirare i controlli

quanto l’efficacia della tecnica di ingegneria sociale.

 

“Buongiorno, Veti allegato e di confermare. Cordiali saluti”. L’errore grammaticale

però, sembra non sia sufficiente a far suonare un campanello di allarme in chi lo riceve.

 

Darwin l’avrebbe chiamata “selezione naturale”, ma c’è un ultimo elemento a discolpa

di chi cade nella trappola Nella composizione dell’email, il malware utilizza la firma

dell’account di posta elettronica violato, aggiungendo quindi un tocco di realismo

AMCOMPUTERS

Clicca per votare questo articolo!
[Voti: 1 Media: 5]

Lascia un commento