• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Qbot colpisce e-mail aziendali con PDF dannosi

    Qbot colpisce e-mail aziendali con PDF dannosi

    By Redazione LineaEDP18/04/20234 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Kaspersky avverte: il malware Qbot colpisce e-mail aziendali con PDF dannosi tramite tecniche avanzate di social engineering

    Cuba-Kaspersky Container Security

    All’inizio di questo mese, Kaspersky ha scoperto un aumento di attacchi del malware Qbot indirizzato agli utenti aziendali e diffuso attraverso una campagna di e-mail dannose. Gli attaccanti utilizzano tecniche avanzate di social engineering: intercettano la corrispondenza di lavoro e inoltrano allegati PDF dannosi agli stessi thread di posta elettronica, metodo insolito per questo malware. Dal 4 aprile, più di 5.000 e-mail contenenti allegati PDF sono state ricevute in vari Paesi e la campagna continua. I ricercatori di Kaspersky hanno condotto un’analisi tecnica dello schema.

    Qbot è un noto Trojan bancario che funziona come parte di una rete botnet. È in grado di rubare dati come password e corrispondenza di lavoro. Inoltre, consente agli attori delle minacce di controllare un sistema infetto e di installare ransomware o altri trojan su vari dispositivi in rete. I cybercriminali utilizzano numerosi schemi di distribuzione, tra cui l’invio di e-mail con allegati PDF dannosi, non comunemente osservati in questa campagna.

    Dall’inizio di aprile, Kaspersky ha osservato un picco di attività dovuta a una campagna di e-mail di spam che utilizza questo particolare schema con allegati PDF. L’ondata è iniziata la sera del 4 aprile e da allora gli esperti hanno scoperto oltre 5.000 e-mail di spam con file PDF che diffondono questo malware in inglese, tedesco, italiano e francese.

    Qbot
    Esempio di e-mail inoltrata con un allegato PDF dannoso

    Il banker viene distribuito attraverso la corrispondenza di lavoro di una potenziale vittima, rubata dai criminali informatici che inoltrano un’e-mail a tutti i destinatari del thread esistente e chiedono di aprire l’allegato PDF dannoso in circostanze plausibili. Ad esempio, gli attaccanti potrebbero chiedere di condividere tutta la corrispondenza relativa all’allegato o di calcolare l’importo del contratto in base ai costi stimati nell’allegato.

    Qbot“Raccomandiamo alle aziende di prestare sempre attenzione perché il malware Qbot è molto dannoso, anche se la sua funzionalità di base non è cambiata negli ultimi due anni. Gli autori migliorano costantemente le loro tecniche, aggiungendo nuovi elementi convincenti di ingegneria sociale. Questo aumenta la probabilità che un dipendente sia vittima dello stratagemma. Per essere sempre al sicuro, è importante controllare attentamente i vari segnali di allarme, come l’ortografia dell’indirizzo e-mail del mittente, allegati strani, errori grammaticali e altro ancora. Inoltre, le soluzioni di cybersecurity specializzate possono aiutare a garantire la sicurezza delle e-mail aziendali”, ha dichiarato Darya Ivanova, Malware Analyst di Kaspersky.

    Il contenuto del file PDF è un’immagine che simula una notifica di Microsoft Office 365 o Microsoft Azure. Se l’utente fa clic su “Open”, l’archivio dannoso viene scaricato sul suo computer da un server remoto (sito Web compromesso).

    Gli esperti di Kaspersky hanno condotto un’analisi tecnica dettagliata di questo schema, disponibile su Securelist.

    Per proteggere l’organizzazione delle minacce correlate a Qbot, gli esperti di Kaspersky consigliano di:

    • Controllare l’indirizzo del mittente. La maggior parte dello spam proviene da indirizzi e-mail che non hanno senso o appaiono incomprensibili. Selezionando il nome del mittente, che può essere scritto in modo strano, si può vedere l’indirizzo e-mail completo. Se non siete sicuri che un indirizzo e-mail sia legittimo o meno, è possibile inserirlo in un motore di ricerca per verificarlo.
    • Diffidare dei messaggi che creano un senso di urgenza, tecnica spesso utilizzata dagli spammer. Ad esempio, l’oggetto può contenere parole come “urgente” o “è necessaria un’azione immediata” per spingervi ad agire.
    • Fornire al personale una formazione di base sulla cybersecurity; può essere utile anche simulare un attacco di phishing per verificare che sappia distinguere le e-mail di phishing da quelle autentiche.
    • Implementare una soluzione di protezione per endpoint e server di posta con funzionalità anti-phishing, come Kaspersky Endpoint Security for Business, che riduce le possibilità di infezione attraverso il phishing.
    • Installare una soluzione di sicurezza affidabile come Kaspersky Secure Mail Gateway, che filtra automaticamente i messaggi di spam.

     

    Kaspersky malware Qbot PDF dannosi Qbot social engineering
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.