Anche questa settimana è stata veicolata in Italia una nuova campagna Ursnif a tema INPS. Negli ultimi tre mesi sono state registrate dal CERT-AGID 15 campagne Ursnif di cui 9 di queste hanno sfruttato il tema INPS e risultano del tutto simili tra di loro.

Cosa hanno in comune queste campagne?

  • Il malware viene veicolato via email verso destinatari pubblici e privati
  • Il file allegato è sempre un XLS con password: 2020
  • Il tema utilizzato è INPS
  • La mail è scritta in lingua italiana e riporta i loghi dell’Istituto
  • La macro è di tipo Excel4
  • La frequenza di pubblicazione è quasi regolare: ogni 6/7 giorni
  • Il nome della DLL scaricata dalla macro ha assunto nomi differenti per ogni campagna:
    1. installazione.dll
    2. notifications.dll
    3. personal.dll
    4. importante.dll
    5. register.dll
    6. securezza.dll
    7. contabilita.dll
    8. installa.dll (update 20/10/2020)

L’ultima mail pervenuta nelle caselle di posta degli utenti non è una comunicazione ufficiale dell’Istituto Nazionale di Previdenza Sociale ma la 9a campagna Ursnif veicolata negli ultimi tre mesi. L’attività criminale di questa settimana è iniziata nella giornata ieri, lunedì 19, e prosegue anche oggi distribuendo allegati XLS differenti per ogni email.

Il CERT-AGID ha diramato attraverso i propri canali CNTI e MISP gli indicatori di compromissione censiti per le campagne veicolate in data odierna e nella giornata di ieri a tutela delle strutture accreditate. Link: Download IoC (Ursnif 19-20/10/2020)

 

https://cert-agid.gov.it/news/attenzione-alla-finta-email-inps-si-tratta-ancora-di-ursnif/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE