Nuova campagna Vidar: malspam via PEC e rischi per le aziende

Cosa è importante sapere:

Minaccia crescente: Il malware Vidar si sta diffondendo attraverso PEC. Rischio imminente: Le aziende rischiano il furto di dati e credenziali sensibili. Difesa necessaria: Blocca email sospette e implementa protezioni contro il malware per proteggere la tua azienda.

Tempo di lettura: 3 minuti

La recente ondata di malspam tramite PEC sta preoccupando numerose aziende di produzione, commercio e servizi. Dopo solo due settimane dall’ultimo attacco, il malware Vidar è tornato, diffondendosi tramite un modello di email apparentemente innocuo ma che nasconde insidie.

Dove si sta diffondendo Vidar?

Il nuovo attacco sta colpendo diversi settori, ma in particolare le aziende che utilizzano la Posta Elettronica Certificata (PEC) come strumento principale per la comunicazione. Le email malevole sfruttano sottodomini diversi, ma sempre dello stesso dominio, e vengono inviate in maniera massiccia attraverso vari canali, rendendo difficile l’individuazione immediata da parte dei destinatari.

Chi è il bersaglio principale?

Non ci sono specifici settori esclusi da questi attacchi, ma la campagna malspam sembra mirare principalmente a aziende che trattano dati sensibili o gestiscono infrastrutture critiche. Le email inviate cercano di ingannare i destinatari con messaggi che sembrano legittimi, ma in realtà contengono link che reindirizzano a siti pericolosi.

Come agisce la campagna Vidar?

Il nuovo modello di email si distingue da precedenti campagne per la sua sofisticazione. Nella maggior parte dei casi, l’email contiene un link che, una volta cliccato, scarica un file JavaScript malevolo. Tuttavia, ciò accade solo se la richiesta proviene da un client Windows, dimostrando la capacità del malware di discriminare tra diversi sistemi operativi.

Qual è la tecnica usata per l’infezione?

Il processo di infezione inizia con il download del file JavaScript, che viene reso disponibile solo dopo una verifica lato backend. Una volta eseguito, il file JavaScript deoffusca il codice e scarica un secondo script contenente il payload finale del malware Vidar. Questo script richiede una chiave univoca per completare l’infezione, rendendo l’attacco mirato e personalizzato per ogni vittima.

vulnerabilita openssh cosa devono sapere aziende 01

Attacco malware tramite PEC campagna malspam Vidar

Quando è iniziata questa nuova ondata?

La campagna malspam che sfrutta Vidar è iniziata circa due settimane fa, ma solo recentemente ha raggiunto una scala maggiore. Secondo le segnalazioni raccolte, le prime PEC malevole sono state inviate durante la prima settimana del mese, con un picco significativo negli ultimi giorni. La rapidità di diffusione ha spinto molte aziende a prendere misure immediate per arginare il fenomeno.

Perché Vidar rappresenta un pericolo?

Vidar è un malware che, una volta installato, raccoglie informazioni sensibili come credenziali di accesso, dati bancari e altre informazioni personali. Il suo principale obiettivo è quello di rubare dati che possono essere utilizzati per scopi illeciti o venduti sul mercato nero.

Cosa rischiano le aziende?

Le aziende che cadono vittime di Vidar possono subire gravi conseguenze, tra cui la perdita di dati riservati, l’accesso non autorizzato ai sistemi interni e danni alla reputazione. Vidar è progettato per evitare di essere rilevato facilmente, rendendo la sua rimozione complicata senza strumenti specializzati.

Quali azioni sono state intraprese per contrastare la campagna Vidar?

Fortunatamente, grazie alla collaborazione tra i Gestori PEC e le autorità competenti, sono state adottate misure rapide per contenere la diffusione del malware. Diverse centinaia di URL utilizzate per distribuire il file JavaScript malevolo sono state identificate e bloccate.

Chi sta lavorando per fermare Vidar?

Il CERT-AgID (Computer Emergency Response Team – Agenzia per l’Italia Digitale) ha giocato un ruolo chiave nel contrastare questa minaccia. Attraverso il loro Feed IoC, hanno distribuito gli indicatori di compromissione (IoC) alle aziende e agli operatori del settore, permettendo loro di proteggere i propri sistemi.

Campagna Vidar malspam via PEC: analisi rischi aziendali

Analisi tecnica del malware Vidar sicurezza analizzano il codice di Vidar in un ambiente controllato

Cosa possono fare le aziende per difendersi?

Le aziende devono agire tempestivamente per proteggersi da Vidar. Ecco alcuni consigli pratici:

  • Verificare l’origine delle PEC: Controllare sempre la provenienza delle email ricevute. Se il mittente è sospetto o sconosciuto, evitare di aprire i link contenuti.
  • Aggiornare i sistemi di sicurezza: Mantenere i software di protezione aggiornati per contrastare le minacce più recenti.
  • Formare il personale: Educare i dipendenti su come riconoscere tentativi di phishing o malspam, soprattutto quando si utilizza la PEC.
  • Monitorare il traffico di rete: Implementare strumenti di monitoraggio per identificare eventuali attività sospette sui propri server.

La nuova campagna di malspam che diffonde Vidar rappresenta una minaccia reale per tutte le aziende che utilizzano la PEC come canale di comunicazione. È fondamentale che le aziende prendano consapevolezza dei rischi e mettano in atto misure di sicurezza adeguate per proteggere i propri dati e quelli dei propri clienti.

La collaborazione tra il CERT-AgID e i Gestori PEC è un passo importante per limitare i danni, ma è necessario che anche le aziende facciano la loro parte per evitare di cadere vittime di questo attacco sempre più sofisticato.

Proteggere i dati oggi è una priorità che nessuna azienda può permettersi di trascurare.