info@seqrite.it +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
info@seqrite.it
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Seqrite Encryption Manager »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    SUPPORTO UTENTI Scrivi un messaggio al team di supporto Seqrite.
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Seqrite Encryption Manager »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
SUPPORTO UTENTI Scrivi un messaggio al team di supporto Seqrite.
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

28 giugno 2019
Spear Phishing: un caso esempio per imparare a riconoscere questa tipologia di truffa


Negli ultimi mesi abbiamo registrato una crescita improvvisa di attacchi di Spear Phishing. Lo Spear Phishing è una variante della classica truffa di phishing, nel quale un attaccante invia ad un individuo (spesso un dipendente di una azienda) una email che sembra provenire da una fonte legittima. Al contrario delle vaste campagne di phishing, lo spear phishing è molto più mirato, pensato per colpire utenti specifici. Vengono usati vari trucchetti di ingegneria sociale, tra i quali transazioni commerciali o offerte, per convincere il destinatario della legittimità e genuinità della fonte e del messaggio stesso, spesso proveniente da una persona o da un contatto già conosciuto. 

Ovviamente lo scopo di queste email, come di ogni truffa informatica, è quello di ottenere l'accesso al sistema dell'utente vittima e/o sottrarre informazioni riservate. 

Per approfondire >> Spear Phishing: che cosa è e come può compromettere la sicurezza della tua azienda

Rendiamo qualche dettaglio tecnico di una campagna di Spear Phishing che abbiamo recentemente analizzato, a titolo esemplificativo: come detto molte volte, infatti, la prima linea di difesa dai cyber attacchi siamo noi stessi ed è quindi utile avere consapevolezza delle tipologie di attacchi più diffusi così da saper distinguere una email falsa da una email legittima.

Dettagli tecnici
Il primo step di questa catena di infezione è la distribuzione di una email apparentemente legittima contenente un file XLS in allegato. Il nome dell'allegato è del tipo "Notifica Importante" o "Importanti aggiornamenti", provenienti da fonti collegate al proprio ambiente lavorativo o da enti governativi. Quando il destinatario apre l'allegato XLS, viene subito visualizzato il prompt che invita l'utente ad abilitare le macro in Excel. 


Se l'utente clicca su "Abilita macro" il file XLS viene aperto in visualizzazione. Uno degli allegati che abbiamo analizzato approfonditamente, aveva due form utente con differenti nomi e un modulo col codice sorgente presente nella macro. Il primo form, "WsHAfi Box" contiene dati in forma decimale. 


Nel corso dell'analisi abbiamo scoperto che sostituendo l'apostrofo (') con lo spazio si ottengono alcuni dati nel formato decimale. Li abbiamo quindi convertiti da decimali ad ASCII e abbiamo ottenuto un file .ZIP.  Nella foto sottostante sono mostrati i passaggi per ottenere il file .ZIP



Il contenuto dell'archivio compresso viene estratto con la funzione Sub unHafizaizip(): è il payload ("dtiardhues.exe"), che viene quindi eseguito tramite Shell.  In dettaglio questo eseguibile è un RAT (trojan per accesso da remoto)



Il file eseguibile contenuto nell'archivio ha, in realtà, varie versioni in base a quale versione di Windows è in esecuzione sulla macchina bersaglio al momento dell'attacco. Viene eseguito automaticamente, senza cioè che sia necessaria alcun intervento dell'utente e si connette ad un server di comando e controllo: una volta che l'host della vittima è connesso al server C&C, il malware si mette in attesa di istruzioni.  I Quick Heal Security Labs hanno individuato una lista piuttosto ampia di funzioni che il server C&C invia sugli host infetti, la maggior parte delle quali sono relative al furto e all'esfiltrazione di dati sensibili. Qualche  esempio:


Conclusioni&Consigli:
è vero, l'identificazione delle email di spear phishing spesso è complessa, sopratutto per utenti non esperti. E' comunque molto importante prestare molta attenzione alle email che si ricevono e, principalmente, è bene essere diffidenti quando si apre un allegato o si clicca su un link ricevuto via email. Qualche consiglio utile può essere:
  • verifica l'email del mittente. Se è un collega o un amico, chiedi conferma diretta;
  • non farti ingannare dalla promessa di offerte e omaggi incredibili. In caso di email a contenuto legale, non farti prendere dall'agitazione e valuta il contesto, per capire quanto sia realmente plausibile ricevere quel tipo di notifica/documento legale;
  • non cliccare mai sui link contenuti nel testo di una email;
  • apri eventuali documenti Office allegati in modalità di Sola Lettura. Non lasciare le macro abilitate di default. 
Quick Heal e Seqrite forniscono soluzioni di sicurezza che proteggono gli utenti da questo tipo di email e di allegati dannosi, ma aiutano anche a identificare le comunicazioni da remoto del server di Comando e Controllo. Dotarsi di questi livelli di protezione è molto importante, così come tenere sempre aggiornate le soluzioni antivirus. 

Ultime news

Per saperne di più

Le cyber assicurazioni possono sostituire la cybersecurity?

23 febbraio 2021

Visti numeri e tipologie delle cyber minacce che devono fronteggiare ogni giorno, sta crescendo il numero di aziende che ha deciso...

Per saperne di più

Siamo pronti ai rischi consenguenti alla rivoluzione dell'Internet of Things (IoT)?

08 febbraio 2021

Stando ai dati di IoT Analytics, il numero dei dispositivi Internet of Things dovrebbe raggiungere la considerevole cifra di 22 mi...

Per saperne di più

[ UPGRADE] Arriva la cyber security di Nuova Generazione per le PMI: ecco il nuovo Seqrite UTM NGS-130

01 febbraio 2021

La necessità di proteggere le reti informatiche aziendali sta crescendo in modo esponenziale sia per la quantità di attacchi infor...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas