Cosa è importante sapere:Gli hacker sfruttano i down dei sistemi, come quello di CrowdStrike, per diffondere il malware Daolpu tramite campagne di phishing. Questo malware ruba dati dai browser e colpisce le aziende già in difficoltà. Con formazione e soluzioni di sicurezza informatica, è possibile prevenire questi attacchi, proteggendo i propri sistemi.
Il 19 luglio 2024, un evento ha scosso il mondo della sicurezza informatica. Un down che ha coinvolto milioni di utenti ha aperto la strada a nuove minacce. CrowdStrike, azienda di sicurezza, è stata al centro di questo blocco, e subito dopo sono cominciate numerose campagne malevole, tra cui l’utilizzo del malware Daolpu. Questo post è rivolto a aziende di produzione, installazione, commercio B2B e servizi, che devono fare attenzione a queste nuove trappole.
Cosa è successo il 19 luglio 2024?
Durante quella giornata, il blocco dei sistemi di CrowdStrike ha scatenato il panico tra gli utenti. Gli hacker hanno colto l’occasione, lanciando campagne di phishing per diffondere il malware Daolpu. Il phishing è una tecnica che mira a ingannare l’utente facendogli aprire allegati o cliccare su link dannosi. In questo caso, il malware si nascondeva dietro un documento Word contraffatto, spacciato come un manuale utile per ripristinare i sistemi dopo il down.
Daolpu è progettato per rubare informazioni preziose dai dispositivi infetti, come cronologie di navigazione e dati d’accesso. Gli hacker, utilizzando l’evento di CrowdStrike come copertura, hanno inviato email che sembravano provenire da fonti affidabili, inducendo le persone a scaricare e aprire l’allegato per “risolvere” i problemi dei loro sistemi.
Come funziona il malware Daolpu?
Il malware Daolpu sfrutta i documenti Microsoft Word in formato Open XML. Questi file contengono il malware che si attiva quando vengono abilitate le macro. Le macro sono istruzioni automatiche che possono eseguire una serie di operazioni sul dispositivo. Una volta attivate, Daolpu inizia a rubare dati dai browser che utilizzano il protocollo Chromium, come Google Chrome e Microsoft Edge.

Immagine del malware Daolpu in azione
Daolpu non è l’unico malware che sfrutta situazioni di panico. Molte altre campagne malevole vengono lanciate ogni volta che si verifica un evento di grande impatto. Gli hacker utilizzano spesso i grandi down dei sistemi per fare breccia nei dispositivi delle aziende, approfittando della confusione e della mancanza di pronte soluzioni.
Perché le aziende sono il bersaglio principale?
Gli attacchi come quello legato a Daolpu sono progettati per colpire principalmente le aziende. Ma perché? Le aziende spesso conservano informazioni sensibili come dati finanziari, credenziali d’accesso e comunicazioni riservate. Gli hacker mirano a queste risorse preziose, sperando di trarne profitto.
Inoltre, durante un evento di crisi, le aziende sono più vulnerabili. Il personale IT è concentrato a risolvere il problema del blocco, lasciando aperte altre porte a possibili intrusioni. Gli hacker sanno bene che il panico e la fretta sono i loro migliori alleati.
Come riconoscere una campagna malevola?
Ecco alcune domande da porsi per riconoscere una campagna malevola e difendersi efficacemente:
- Chi ha inviato questa email? Verificare sempre il mittente è essenziale. Gli hacker spesso utilizzano domini falsi o leggermente modificati per sembrare affidabili.
- Cosa mi stanno chiedendo di fare? Diffidate da email che vi chiedono di scaricare file o attivare macro.
- Perché ricevo questo manuale? Solitamente, le aziende non inviano manuali o istruzioni per la risoluzione di problemi non richiesti. Un’email non sollecitata dovrebbe sempre destare sospetti.
- Dove si trova l’allegato? Le aziende affidabili forniscono soluzioni attraverso portali ufficiali, non tramite allegati di email casuali.
- Quando è successo il problema? Gli hacker sfruttano l’urgenza e la recente notorietà di un problema. Se avete appena sentito parlare di un down, siate particolarmente attenti alle email che sembrano offrire soluzioni rapide.
Quali misure preventive adottare?
Esistono diverse pratiche preventive che le aziende dovrebbero adottare per evitare di cadere vittima di campagne malevole come quella legata a Daolpu:
- Formazione del personale: Le aziende dovrebbero istruire i propri dipendenti su come riconoscere le email di phishing.
- Controllo dei mittenti: Verificare sempre il dominio e l’indirizzo email del mittente.
- Blocco delle macro: Le aziende dovrebbero configurare i propri sistemi per bloccare l’esecuzione automatica delle macro nei documenti ricevuti tramite email.
- Antivirus e antispam: Molti software antivirus e antispam sono in grado di identificare email sospette e di bloccare documenti pericolosi.
Quali soluzioni sono disponibili?
Molte aziende sono già attrezzate con soluzioni di cybersecurity per prevenire attacchi simili. Tuttavia, è sempre bene verificare l’efficacia dei propri sistemi e, se necessario, aggiornare le misure di sicurezza. Soluzioni come antivirus, firewall, e sistemi di monitoraggio continuo possono fare la differenza tra una rete protetta e una vulnerabile.
Anche se non esiste una soluzione unica e infallibile, alcune delle migliori pratiche includono:
- Utilizzare software che contrassegnano le email sospette.
- Aggiornare costantemente il software aziendale per prevenire exploit.
- Implementare backup regolari dei dati sensibili in caso di attacco.
L’attacco legato a Daolpu e la campagna di phishing che lo accompagna sono un perfetto esempio di come gli hacker sfruttino eventi di grande impatto per lanciare offensive contro le aziende. È fondamentale rimanere vigili, adottare buone pratiche di sicurezza e utilizzare strumenti efficaci per difendere i propri sistemi.
Ricordate: il panico e la fretta sono gli alleati degli hacker. Prendere il tempo per verificare la legittimità delle comunicazioni ricevute può fare la differenza tra proteggere la propria azienda e subire un grave danno.
Per ulteriori aggiornamenti e informazioni, continuate a seguirci su Cyber24.it.