Il tema della sicurezza informatica è sempre più avvertito dall’opinione pubblica, anche nel nostro Paese, soprattutto alla luce del caso che ha interessato le email di milioni di utenti italiani nel corso degli ultimi giorni.
Se in questo caso si è trattato di un falso allarme, ovvero di un “semplice” malfunzionamento” derivante da una modifica al sistema di Libero e Virgilio, gli attacchi di pirateria sul web sono però sempre all’ordine del giorno. Come dimostra l’allarme lanciato su PY#RATION, un nuovo malware individuato dai ricercatori della società di analisi delle minacce informatiche Securonix. Andiamo quindi a vedere più da vicino di cosa si tratti stavolta e come è possibile difendersi in questa occasione.
PY#RATION: di cosa si tratta?
PY#RATION è un nuovo malware che ruba informazioni, congegnato in maniera tale da consentire agli attaccanti la sottrazione di dati sensili e la registrazione delle sequenze di tasti sui dispositivi infettati, scritto in linguaggio Python e dotato di funzionalità RAT (Remote Access Trojan).
In base all’analisi condotta dai ricercatori, l’infezione avrebbe luogo in tre fasi distinte e avrebbe inizio in maniera ormai tradizionale, con il phishing, ovvero l’invio di una comunicazione di posta elettronica contenente un archivio ZIP protetto da password.
Una volta decompresso, vengono visualizzati due file link (“front.jpg.lkn” e “back.jpg.lnk”) che una volta eseguiti mostrano il fronte e il retro di una patente di guida di una presunta cittadina britannica, incaricati a loro volta di scaricarne altri due .txt (front.txt e back.txt), cui spetta il compito di avviare le fasi con il rilascio definitivo del codice malevolo, un eseguibile mascherato da assistente virtuale Cortana (CortanaAssistence.exe). All’interno dell’eseguibile è racchiuso il RAT Python che assume il controllo del sistema.
La pericolosità di questo nuovo malware è da ravvisare soprattutto nel fatto che è in grado di eludere il rilevamento delle soluzioni di sicurezza di rete e dei programmi antivirus, tranne uno, almeno al momento.
Come evitare il contagio di PY#RATION
Anche nel caso di questo nuovo attacco informatico, sono validi i consigli dati da tutte le case di cyber-security: evitare di aprire mail sospette e, soprattutto, di fare clic sui link contenuti al loro interno e sugli allegati acclusi.
Si tratta in effetti di modalità ormai consuete che, peraltro, sono state nuovamente riproposte proprio in occasione dell’evento che ha interessato i servizi di posta elettronica di Italiaonline. Proprio nel corso di queste ore, infatti, molti utenti segnalano l’arrivo di SMS “Libero/Virgilio”, in cui si chiede di dare luogo ad una determinata procedura per confermare o riattivare la casella. Per evitare guai occorre non cliccare sul messaggio e inviarlo direttamente nel cestino.

A conferma della grande fantasia degli hacker, è poi stata individuata una campagna di phishing condotta prendendo in prestito il logo dell’Agenzia delle Entrate. In questo caso la mail è inviata dalla casella ufficiodirettoreagenzia@agenziaentrate.it e ha per oggetto “Commissione parlamentare di vigilanza sull’anagrafe tributaria”. L’attacco in questione veicola il malware Ursnif e propone anche alcuni grossolani errori tipici di questi attacchi, ad esempio la spaziatura incongrua o errori di sintassi del tutto evidenti.
Proprio le caselle di posta elettronica, peraltro, sono da lungo tempo oggetto di attacchi sempre più intensi e pericolosi. Basti ricordare al proposito come nel corso del 2022 sia stato pubblicato un report elaborato dagli analisti di Trend Micro dal titolo “Cloud App Security Threat Report 2021” in cui si ricorda come nel corso di quell’anno, l’ultimo su cui sono disponibili dati certi, le minacce in questione siano praticamente raddoppiate.
Chi attacca, del resto, lo fa proprio contando sul fatto che ancora oggi, nonostante i ripetuti avvertimenti rilasciati dagli esperti di sicurezza informatica, troppe persone insistono in comportamenti i quali lasciano in pratica varchi in cui possono andare ad infilarsi i malintenzionati.
Seguici sui Social