PEC della Pubblica Amministrazione a rischio Malware Gootkit, ecco le novità

Gli indirizzi PEC (Posta Elettronica Certificata) della Pubblica Amministrazione Italiane sarebbero nuovamente sotto attacco Malware, in questi giorni sarabbe in corso una massiccia campagna proprio verso le caselle di posta elettronica della PA, ovviamente lo scopo dell’attacco è quello di rubare dati riservati e credenziali di accesso ai PC compromessi.

PEC della Pubblica Amministrazione a rischio Malware Gootkit, ecco le novità

A lanciare l’allarme di un nuovo attacco alle Pec della Pubblica Amministrazione Italiana è la rivista specializzata cybersecurity360.it che in un recente articolo ha evidenziato tutti i dattagli di questo nuovo attacco.

Secondo la rivista un massiccio attacco malware starebbe per colpire le caselle di posta elettronica riferibili a strutture della pubblica amministrazione, secondo le indagini condotte la tecnica si sviluppa sempre mediante le email, in particolare sarebbero state individuate nuove email contenenti due allegati contenenti una nuova variante del noto malware Gootkit.

Come in altri attacchi malware anche in questo caso lo scopo principale dell’attacco è il furto di dati riservati e di credenziali di accesso delle macchine compromesse.

Secondo le analisi la tecnica utilizzata è molto efficace poichè permetterebbe di acquisire immediatamente le credenziali senza ulteriori step (ad esempio con un keylogger)” ci dice Jusef Khamlichi, Information & Cyber Security Advisor di P4I – Partners4Innovation.

In questo caso specifico, ovvero la campagna contro le PEC della PA, viene utilizzata, come spesso accade, una situazione contingente, quale ad esempio la “fatturazione elettronica” o un altro tema di impatto massivo.

Si sfrutta l’effetto di un cambiamento importante e un coincidente abbassamento del livello d’attenzione, per avviare una campagna spam mirata. In questo caso specifico, il malware si sarebbe poi inviato dalla stessa PEC infettata a tutti i contatti in rubrica, dando per il ricevente una totale apparenza di legittimità”.

Per potersi difendere da questo nuovo malware i tecnici invitano a seguire le seguenti istruzioni:

  • non scaricare o visualizzare mai gli allegati di mittenti sconosciuti;
  • trattare sempre gli allegati di mittenti conosciuti come eventualmente sospetti, a meno che le informazioni non siano state esplicitamente richieste;
  • non eseguire mai file eseguibili allegati alle e-mail, a meno di non essere assolutamente certi della provenienza;
  • se si dovesse aprire il documento in allegato e questi consiglia diversamente, non bisogna mai abilitare le macro all’interno dei prodotti Office;
  • in caso di dubbio, contattare il mittente prima di aprire l’allegato per chiedere ulteriori informazioni;
  • eseguire sempre la scansione degli allegati con un buon antivirus aggiornato con le ultime firme virali.

Leave a Reply