Selected news item is not available in the requested language.

Italian language proposed.

Close

02/10/2020
11:36

HAVEiBeenEMOTET portale per conoscere se una casella di posta elettronica è stata utilizzata nelle campagne malspam per la diffusione di EMOTET!


Dal 1° ottobre 2020 il #CRAM di #TGSoft ha reso possibile  verificare se una casella di posta elettronica o un dominio siano stati utilizzati come MITTENTE o come DESTINATARIO delle campagne EMOTET!

 

Dal 1 Ottobre 2020 il C.R.A.M. di TG Soft Cyber Security Specialist ha sviluppato e lanciato un nuovo portale HAVEiBeenEMOTET che permette di capire se un indirizzo di posta elettronica o un dominio è stato violato e/o attaccato da EMOTET.

Si tratta di un portale che viene progressivamente alimentato dai ricercatori del Centro Ricerche Anti-Malware di TG Soft con gli indirizzi e-mail utilizzati nella campagne di MalSpam per la diffusione di EMOTET...

Tra agosto e settembre 2020 i ricercatori di TG Soft hanno raccolto oltre 2,1 milioni di indirizzi e-mail da circa 700.000 e-mail in uscita creando in questo modo un database delle mail in uscita monitorate, generate da EMOTET, durante questo periodo.
 
 

INDICE

==> Qualche dettaglio sul portale HAVEiBeenEMOTET

==> Hanno segnalato HAVEiBeenEMOTET:
=> Lawrence Abrams di #BleepingComputer
=> Pierluigi Paganini di #SecurityAffair.co
=> Valèry Marchive articolo su LeMagIT
=> Michele Nasi articolo su ilSoftware.it
=> Ascension Consulting & Technology Solutions LLC * Phoenix, AZ 
=> Alfonso Maruccia di PCProfessionale
=> Valery Marchive notizia ripresa da france3-regions.francetvinfo.fr
=> Arturo Di Corinto di #la Repubblica
=> Valèry Marchive articolo su LeMagIT
=> Daniel Tai articolo su EXPLOIT ONE
=> Articolo su segu-info.com
=> Articolo di Arturo Di Corinto
=> Artciolo di Salvatore Lombardo su Key4biz
=> Articolo di Gianfranco Tonello Direttore del CRAM di TGSoft su Cybersecurity360
=> Articolo di Julio San José su #DerechodelaRed rivista digitale spagnola specializzata in Cybersecurity

==> Vir.IT eXplorer "Difendersi dalle minacce ben oltre gli IoC..."

 
Centro Ricerche Anti-Malware di TG Soft TG Soft Cyber Security Specialist

Dopo un periodo di inattività iniziato a febbraio, a partire da luglio 2020 è stato registrato un forte aumento delle campagne di mal spam generate dalla Botnet di EMOTET. Dal mese di agosto, il #CRAM di #TGSoft ha registrato un aumento significativo di cyber-criminali che prendono di mira le organizzazioni a livello mondiale e gli enti governativi statali e locali, questo aumento ha reso EMOTET una delle minacce attuali più diffuse.

Torna a inizio pagina

Per chi non conoscesse EMOTET...


Cos'è EMOTET

EMOTET è un malware che si diffonde tramite allegati e-mail di phishing, contenenti documenti Word (Spearphishing Attachment) o collegamenti URL (Spearphishing Link) che, una volta cliccati o aperti, avviano il payload. Quando viene aperto e le macro sono abilitate, le "danze" avranno inizio, cioè avverrà in modo "silente" l'installazione dello TrojanBanker EMOTET nel computer della vittima. L'obiettivo è quello di rubare le credenziali dell'utente, tra cui quelle bancarie, attraverso attacchi di Brute-Force (Eternal Blue) e diffondersi all'interno di reti mirate.

EMOTET è stato spesso e volentieri utilizzato come downloader o dropper di altri malware, per stabilire un punto di ingresso iniziale per l'attacco ad  un'organizzazione bersaglio.

Se malauguratamente doveste aver eseguito l'allegato o il link della mail di MalSpam di EMOTET che avete ricevuto, quel PC è stato infettato da EMOTET entrando a fare parte della Botnet e procederà da quel momento a fare le sue attività fraudolente, in modalità silente, in particolare a:
  • Esfiltrare Login e Password che dovessero essere state registrate sul/i browser (cosa che, come è intuibile, NON sarebbe MAI da fare!!!);
  • Leggere attraverso l'attività di Keylogger Login e Password di accesso a servizi OnLine ed esfiltrarle inviando questi dati al/i Server di C&C (Comando & Controllo) per futuri utilizzi;
  • Se EMOTET riesce a rubare Login e Password di accesso alla posta elettronica potrà utilizzarle per inviare e-mail di MalSpam con il vostro indirizzo di posta come MITTENTE Reale.


Evoluzione di EMOTET

EMOTET si è evoluto nel tempo passando dal classico Banking Trojan ad una delle più temibili Botnet attualmente esistenti. EMOTET è difficile da combattere a causa delle sue caratteristiche "simili-WORM" che consentono infezioni a livello di rete. Inoltre, Emotet utilizza librerie di collegamento dinamico modulari per evolversi e aggiornare continuamente le sue capacità.

Nel passato è stato anche utilizzato come apripista per veicolare attacchi Ransomware provocando danni devastanti, nel settembre 2019 dopo un periodo di inattività, EMOTET ha ricominciato le campagne di malspam, infettando le sue vittime con Trickbot per preparare la strada all'attacco del ransomware Ryuk , come segnalato anche dal nostro Centro Ricerche.

Uno dei motivi per cui ha avuto e continua ad avere così tanto successo è la sua costante evoluzione nelle tecniche di attacco, per esempio Emotet utilizza gli allegati di posta elettronica rubati per aggiungere credibilità allo spam che genera per infettare sistemi mirati.
Da luglio 2020, il CRAM di TGSoft {2020-07-21 Ritorna campagna mondiale 🌏 #EMOTET e colpisce anche l'Italia 🇮🇹} ha registrato un aumento dell'attività che coinvolge gli indicatori associati a Emotet. Durante quel periodo, il sistema di rilevamento delle intrusioni del nostro Centro Ricerche Anti-Malware #CRAM, che protegge le reti di PC & Server dei nostri clienti Professional quali enti ed imprese/società civili, ha rilevato oltre 10 mila avvisi relativi all'attività di Emotet. I nostri ricercatori hanno osservato l'esecuzione di Emotet durante possibili campagne mirate.

Per rimanere aggiornati sulle evoluzioni di EMOTET e non solo, segnaliamo l'ultima informativa settimanale disponibile sulle campagne di MalSpam riscontrate in Italia dal Centro Ricerche Anti-Malware di TG Soft, dove è possibile verificare, andando a ritroso che le campagne EMOTET sono di fatto presenti con estrema continuità con target non solo Italia ma in moltissimi altri paesi del mondo:

Con cadenza mensile, sempre il #CRAM di TG Soft pubblica il "Cyber-Threat Report relativo agli attacchi informatici in Italia", in particolare nell'ultimo report disponibile, quello di agosto 2020, troviamo le campagne EMOTET tra le minacce con maggiore diffusione:
Da cui è nata l'idea di catalogare le centinaia di migliaia di mail di Malspam raccolte dal nostro Centro Ricerche e realizzare un dBase consultabile dalla generalità degli utenti per verificare se i loro indirizzi e-mail sono stati utilizzati nella campagne di MalSpam per la diffusione del famigerato EMOTET... ed ecco il portale HAVEiBeenEMOTET...

Torna a inizio pagina

Qualche dettaglio sul portale HAVEiBeenEMOTET

HAVEiBeenEMOTET permette di verificare se un indirizzo o un dominio e-mail sia stato utilizzato nelle campagne di diffusione dello Spyware EMOTET come:
  • DESTINATARIO ==> questo significa che la vostra casella / dominio ha ricevuto e-mail di MalSpam dalla BotNet che distribuisce EMOTET;
HAVEiBeenEMOTET => Scopri se il tuo indirizzo e-mail è stato utilizzato da EMOTET...
  • MITTENTE Reale ==> Le e-mail da cui partono gli attacchi di malspam, provengono da account di posta elettronica che sono stati compromessi, non necessariamente per opera di EMOTET, ma a cui i criminali hanno avuto accesso. 
  • MITTENTE Fake ==> Il Vostro indirizzo e-mail può essere stato compromesso da EMOTET ed utilizzato come Mittente Fake, oppure un vostro contatto può essere stato compromesso e quindi i cybercriminali possono aver avuto accesso ai suoi contatti, tra cui il Vostro, utilizzandoli come "Alias" per camuffare/offuscare l'indirizzo e-mail del MITTENTE Reale.

Questi "attacchi" di SpearPhishing sfruttano con grande abilità la confidenza che porta l'utente a "fidarsi" quasi ciecamente di una mail che gli giunge da un indirizzo e-mail conosciuto, meglio ancora se attendeva una sua risposta ad una precedente e-mail inviata, per aggiungere credibilità allo spam. L'e-mail della vittima rubate da Emotet verranno trasmesse ai server controllati dall'aggressore ed  utilizzate come parte di future campagne di spam per farlo sembrare legittimo.

HAVEiBeenEMOTET => Scopri se il tuo indirizzo e-mail è stato violato da EMOTET...


HAVEiBeenEMOTET è un portale che viene progressivamente alimentato dai ricercatori del Centro Ricerche Anti-Malware di TG Soft con i domini e-mail che hanno avuto qualche indirizzo violato e/o attaccato da EMOTET... ed utilizzato nelle sue campagne di MalSpam.
Se #COVID1919 aka #CoronaVirus é l'epidemia che sta mettendo il ginocchio il Mondo 🌏... EMOTET è lo #Spyware informatico che sta mettendo in ginocchio il mondo dei computer 🖥 PC & Server e la privacy dei nostri account di posta elettronica e NON solo...
Per verificare se, in passato, si è stati infettati da COVID-19 aka #SarsCov2 aka CoronaVirus si effettua il test Sierologico che, in 10', è in grado di dirci se si è venuti in contatto con il virus...
Per analogia, il portale #HaveiBeenEMOTET è il test sierologico degli account di posta elettronica per capire se e quali domini siano stati "visitati" e/o utilizzati nelle numerosissime campagne di MalSpam per la diffusione di EMOTET 🤒.

Nella malaugurata ipotesi che un indirizzo di posta elettronica e/o il dominio sia presente in questo dBase in continuo aggiornamento, è bene verificare se la presenza silente di EMOTET sia ancora operativa...

Se per il COVID-19 / SARS-COV2 / CoronaVirus il #TestMolecolare / #Tampone è l'esame in grado di dirci se si è attualmente positivi, eventualmente asintomatici...
In analogia, il #VirITeXplorer Lite è il "Test Molecolare / TAMPONE" per verificare se PC e/o Server Windows® sono attualmente ancora infetti dallo Spyware EMOTET...

Hanno segnalato HAVEiBeenEMOTET...

 

=> Vir.IT eXplorer "Difendersi dalle minacce ben oltre gli IoC..."

Per verificare se si è attualmente infetti dalle numerosissime varianti di EMOTET suggeriamo di installare, in abbinata all'AV che avete già in uso, Vir.IT eXplorer Lite AntiVirus-AntiSpyware-AntiMalware. Vir.IT eXplorer Lite è GRATUITO sia in ambito privato sia in ambito ente/impresa ed è interoperabile con qualsiasi altro AV o Internet Security che abbiate in uso senza rallentamenti di PC e/o Server o conflittualità...

Disponibilità immediata, senza alcuna registrazione, dal sito ufficiale di TG Soft Cyber Security Specialist


Costantemente aggiornato dai ricercatori del C.R.A.M. per far fronte alle minacce realmente circolanti in Italia 🇮🇹 e nel mondo 🌏 certificato:
=> VB100™ {London UK};
=> ICSA Lab {Seattle US} powered Verizon®;
=> Opswat™ {San Francisco US} Platinum;
=> AppEsteem {Seattle US} Deceptor Fighter.



TG Soft S.r.l.
Relazioni Esterne
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: