• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Data4 e APL Data Center presentano la prima analisi ambientale completa del ciclo di vita di un data center
    • Dynatrace amplia la sua collaborazione con Google Cloud
    • Kyndryl rafforza la propria presenza in Italia con il Security Briefing Center di Roma
    • Arriva l’AWS European Sovereign Cloud
    • Il Comune di Genova sceglie Appian per digitalizzare e modernizzare i propri processi
    • Vertiv presenta una nuova soluzione modulare di infrastruttura di raffreddamento a liquido per supportare i requisiti di calcolo ad alta densità in Nord America ed EMEA
    • Quix entra nel Gruppo Horsa
    • AI enterprise nel 2026: dalla sperimentazione alla produzione
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Voldemort, il malware che ruba le informazioni sensibili

    Voldemort, il malware che ruba le informazioni sensibili

    By Redazione LineaEDP30/08/20244 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I ricercatori Proofpoint hanno identificato una campagna malware lanciata ad agosto su scala globale. I cybercriminali assumono le identità delle agenzie fiscali nazionali, compresa l’Agenzia delle Entrate italiana, per sottrarre dati sensibili alle vittime

    Voldemort-Proofpoint

    Il Threat Research Team di Proofpoint ha identificato una campagna insolita che utilizza una catena di attacco inedita per diffondere un malware personalizzato, chiamato Voldemort. Proofpoint ritiene con moderata sicurezza che si tratti probabilmente di un attore di minacce persistenti avanzate (APT) che opera con l’obiettivo di raccogliere informazioni sensibili.

    In breve su Voldemort:

    · L’attività ha impersonato le autorità fiscali di governi in Europa, Asia e Stati Uniti (tra cui l’Agenzia delle Entrate italiana).

    · Si sospetta che il malware sia stato utilizzato a scopo di spionaggio, a causa delle sue capacità di raccogliere dati e fornire payload aggiuntivi, e non per ottenere ritorni finanziari. Proofpoint ritiene con moderata sicurezza che si tratti probabilmente di un attore APT.

    · La catena di attacco di Voldemort presenta funzionalità insolite e personalizzate, tra cui l’uso di Google Sheets per il C2 e di un file di ricerca salvato su una condivisione esterna.

    · L’attore della minaccia ha preso di mira 18 diversi settori verticali, ma quasi un quarto delle aziende prese di mira erano compagnie assicurative.

    · Le tecniche utilizzate nella campagna sono osservate più frequentemente nel panorama della criminalità informatica, a dimostrazione del fatto che gli attori impegnati in attività di sospetto spionaggio spesso utilizzano le stesse tattiche, tecniche e procedure di quelli con motivazioni finanziarie.

    A partire dal 5 agosto 2024, i ricercatori di Proofpoint hanno identificato una campagna insolita che utilizzava una catena di attacco inedita per diffondere un malware personalizzato. L’attore della minaccia ha chiamato il malware “Voldemort” in base ai nomi dei file interni e alle stringhe utilizzate nel malware.

    Nel corso del mese sono stati registrati oltre 20.000 messaggi diretti verso oltre 70 aziende a livello globale. La prima ondata comprendeva qualche centinaio di messaggi al giorno, con un picco di quasi 6.000 totali registrato il 17 agosto.

    I messaggi sembravano provenire da varie autorità fiscali che notificavano ai destinatari le modifiche apportate ai loro documenti. Per tutta la durata della campagna, l’attore ha impersonato agenzie fiscali negli Stati Uniti (Internal Revenue Service), in Italia (Agenzia delle Entrate), nel Regno Unito (HM Revenue & Customs), in Francia (Direction Générale des

    Finances Publiques), in Germania (Bundeszentralamt für Steuern), e, a partire dal 19 agosto, anche in India (Income Tax Department) e Giappone (National Tax Agency). Ogni esca era personalizzata e scritta nella lingua dell’autorità impersonata.

    I dettagli della campagna

    La catena di attacco comprende diverse tecniche attualmente diffuse nel panorama delle minacce, oltre a metodi non comuni per il comando e il controllo (C2) come l’uso di Google Sheets. La combinazione di tattiche, tecniche e procedure (TTP), i temi di richiamo che impersonano agenzie governative di vari paesi e la strana denominazione dei file e delle password come “test” sono degni di nota. I ricercatori hanno inizialmente sospettato che l’attività potesse essere di un red team aziendale, ma il grande volume di messaggi e l’analisi del malware hanno rapidamente indicato trattarsi di un reale attore di minacce.

    Proofpoint ritiene con buona probabilità che si tratti di un attore di minacce persistenti avanzate (APT) con l’obiettivo di raccogliere informazioni sensibili, tuttavia, non dispone di dati sufficienti per attribuire con elevata sicurezza un nome specifico. Nonostante l’ampia diffusione del target e le caratteristiche più tipicamente allineate all’attività criminale informatica, la natura e funzionalità del malware mostrano al momento un interesse maggiore per lo spionaggio, non per un ritorno finanziario.

    Voldemort è una backdoor personalizzata scritta in C. Ha capacità di raccolta di informazioni e di rilascio di payload aggiuntivi. Proofpoint ha osservato Cobalt Strike ospitato nell’infrastruttura dell’attore ed è probabile che questo sia uno dei payload consegnati.

    Gli analisti di Proofpoint hanno messo in relazione la lingua delle e-mail con le informazioni pubbliche disponibili su un numero selezionato di obiettivi, scoprendo che il cybercriminale ha preso di mira le vittime previste secondo il loro paese di residenza, e non quello in cui opera l’azienda, o in base alla nazione o lingua che potevano essere recuperati dall’indirizzo e-mail.

    Apt malware Voldemort
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dal phishing al dark web: Kaspersky traccia il viaggio dei dati rubati

    14/01/2026

    La cybersecurity è una leva strategica per il manufatturiero italiano

    13/01/2026

    Password aziendali: oltre il 40% violate in meno di un ‘ora

    13/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Defence Tech

    Dal phishing al dark web: Kaspersky traccia il viaggio dei dati rubati

    14/01/2026

    La cybersecurity è una leva strategica per il manufatturiero italiano

    13/01/2026

    Password aziendali: oltre il 40% violate in meno di un ‘ora

    13/01/2026

    Le identità alimentate da AI aumentano: è allarme sicurezza

    12/01/2026
    Report

    AI Diffusion Report: Microsoft presenta la nuova edizione

    13/01/2026

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.