Un file Excel nasconde un pericoloso malware: nuovo attacco phishing

Un file Excel nasconde un pericoloso malware: nuovo attacco phishing

Un team di ricerca ha scoperto un nuovo attacco phishing ben studiato in grado di infettare il PC della vittima con un malware aggressivo.
Un file Excel nasconde un pericoloso malware: nuovo attacco phishing
Un team di ricerca ha scoperto un nuovo attacco phishing ben studiato in grado di infettare il PC della vittima con un malware aggressivo.

I ricercatori di sicurezza informatica di Fortinet hanno scoperto una nuova campagna phishing rivolta agli utenti di Microsoft Windows capace di infettare i PC delle vittime con tre diverse forme di malware.

L’obiettivo è sottrarre informazioni sensibili all’utente: un attacco che avviene non appena le vittime inconsapevoli eseguono un allegato contenuto nella email di phishing, qui mascherato sotto forma di un apparente innocuo documento Excel.

In tutti i casi del genere il consiglio è il solito: non aprire email che provengono da fonti sconosciute e dotarsi di un software antivirus sempre aggiornato, come Norton, per proteggersi da ogni genere di minaccia.

Triplo attacco malware con un finto documento Excel: come funziona il nuovo phishing

La campagna consiste nella diffusione di tre diverse forme di malware trojan, note come AveMariaRAT, BitRAT e PandoraHVNC. BitRat è particolarmente pericoloso per gli utenti che lo eseguono cadendo nella trappola. Il suo funzionamento permette agli attaccanti di assumere il pieno controllo dei sistemi Windows, inclusa la possibilità di visualizzare l’attività della webcam, ascoltare l’audio attraverso il microfono e rubare diversi dati sensibili.

Il messaggio di phishing è stato mascherato come un rapporto di pagamento proveniente da una fonte attendibile, che comprende la richiesta di aprire un documento Microsoft Excel in allegato. Il file include però delle macro dannose, che vengono immediatamente individuate dai sistemi di sicurezza della stessa suite di produttività. Se si ignora il messaggio, tuttavia, viene avviato il processo di distribuzione del malware.

Grazie a PowerShell e agli script legati all’applicazione Visual Basic (VBA), il trojan viene recuperato ed installato sul PC della vittima. Il codice di PowerShell, come si anticipava in apertura, è suddiviso in tre parti per ospitare le tre diverse forme di malware. Potenzialmente possono essere installate tutte.

Il motivo per cui si utilizzano ben tre tipologie di malware non è stato spiegato, ma i ricercatori ipotizzano si tratti di una strategia volta ad accrescere le possibilità di accedere ai dati personali dell’utente.

Resta quindi sempre valido il consiglio di fare attenzione alle email inaspettate che affermano di contenere informazioni importanti nascoste in improbabili allegati. Specialmente se questi documenti richiedono di abilitare delle macro o il sistema avverte comunque di un possibile pericolo.

Dotarsi di appropriati software anti-spam e antivirus, come Norton, può aiutare a prevenire qualsiasi minaccia.

Fonte: ZDnet.com
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 24 mag 2022
Link copiato negli appunti