Per Chi Ha Fretta
Il CERT-AGID (il team di risposta agli incidenti di sicurezza del settore pubblico italiano) ha lanciato un allarme per una sofisticata campagna di malware mirata. La truffa si diffonde via email fraudolente che avvisano di un presunto e urgente aggiornamento di sicurezza di un software di firma digitale. Cliccando sul link contenuto nel messaggio, gli utenti scaricano un file malevolo che installa lo strumento di gestione remota Action1. Action1 è un software legittimo, ma in questo contesto viene abusato dai criminali informatici per ottenere accesso non autorizzato ai dispositivi compromessi. L’obiettivo finale (il payload o virus vero e proprio) non è ancora noto, ma la tecnica di usare strumenti di controllo remoto leciti (come già avvenuto con il noto gruppo ransomware Conti) rende l’attacco particolarmente pericoloso e difficile da rilevare.
L’Inganno della “Patch Urgente”: Così i Cybercriminali Sfruttano la Fiducia
La sicurezza digitale in Italia è sotto attacco con una nuova e mirata campagna che sfrutta la necessità percepita di mantenere aggiornati strumenti cruciali come la firma digitale. Questa minaccia, evidenziata dal CERT-AGID, rappresenta un salto di qualità nell’ingegneria sociale, poiché i criminali hanno imparato a camuffare il malware dietro la facciata rassicurante di un software legittimo.
La Meccanica del Malware Mascherato
L’attacco inizia con una classica mossa di phishing (o spear phishing, data la mira verso la Pubblica Amministrazione): una email che imita una comunicazione ufficiale relativa a un “aggiornamento urgente” della piattaforma di firma digitale.
L’utente, indotto a credere di dover risolvere un problema di sicurezza o di conformità, clicca sul link e scarica un archivio ZIP contenente uno script malevolo in formato VBS. Questo script, curiosamente, è persino commentato in italiano, suggerendo un’origine nazionale dell’attacco o un tentativo deliberato di depistaggio.
Il vero inganno sta nel risultato finale: lo script non installa un virus banale, ma Action1.
Il Pericolo di Action1 Sfruttato
Action1 è un tool di Remote Monitoring and Management (RMM), utilizzato dagli amministratori IT per gestire da remoto la rete aziendale, installare patch e risolvere problemi.
Sfruttando un software con una firma digitale valida, i criminali ottengono due vantaggi critici:
- Bypass dei Controlli: I sistemi di sicurezza hanno meno probabilità di bloccare un file firmato e legittimo.
- Accesso Remoto Totale: Una volta installato, Action1 concede agli aggressori un controllo completo sul sistema, permettendo loro di spiare, muoversi nella rete o, peggio ancora, rilasciare il payload finale (come un ransomware, un furto di dati o un cryptominer) nel momento ritenuto più opportuno.
Il CERT-AGID ha sottolineato che, sebbene l’abuso di strumenti RMM (come già successo con ScreenConnect) sia una tattica nota, questo è il primo caso documentato in Italia in cui viene sfruttato specificamente Action1, una tecnica precedentemente associata a gruppi di alto profilo come il dismesso ma temibile ransomware Conti.
Sicurezza IT: L’Obbligo degli Aggiornamenti
La chiave di volta in questa, e in moltissime altre, campagne di attacco è la gestione degli aggiornamenti.
Rischi dei Mancati Aggiornamenti Software
Ignorare le notifiche di aggiornamento o ritardare l’installazione è la singola abitudine che espone maggiormente ai rischi.
- Vulnerabilità Note: Le patch di sicurezza vengono rilasciate per tappare buchi di sicurezza già scoperti. Se non aggiorni, lasci aperte porte d’accesso che gli hacker conoscono e sfruttano attivamente.
- Esposizione Continua: I dispositivi non aggiornati forniscono un punto d’ingresso facile e persistente nella rete aziendale o domestica.
- Malware e Ransomware: La maggior parte degli attacchi ransomware più devastanti (inclusi quelli che hanno sfruttato strumenti RMM) ha avuto successo proprio grazie all’uso di vulnerabilità non patchate.
Soluzioni in Caso di Infezione o Sospetto
Se ricevi un’email sospetta o temi che il tuo sistema sia già compromesso dall’installazione di Action1 o software simili:
- Disconnetti Subito: Isola immediatamente il dispositivo dalla rete internet e da qualsiasi altra rete interna (scollegando il cavo Ethernet o spegnendo il Wi-Fi). Questo blocca il controllo remoto da parte dell’attore malevolo.
- Segnala l’Incidente: Gli Enti Pubblici e le Aziende devono notificare il prima possibile al CSIRT Italia (Computer Security Incident Response Team Italia). I privati cittadini possono rivolgersi alla Polizia Postale e delle Comunicazioni.
- Non Cliccare e Non Pagare: Se si tratta di ransomware, non pagare il riscatto; non cedere alle richieste dell’email sospetta.
- Verifica e Bonifica: Rivolgiti a tecnici IT specializzati per un’analisi forense e la bonifica completa del sistema. Potrebbe essere necessario reinstallare completamente il sistema operativo.
Consigli per Riconoscere la Truffa
Per evitare di cadere nella trappola delle “false patch”:
- Diffida dall’Urgenza: Le email che usano toni allarmistici o che chiedono di agire subito sono quasi sempre truffe (fear-based phishing).
- Verifica l’URL: Non cliccare mai sul link. Apri una nuova finestra del browser e digita manualmente l’indirizzo ufficiale del software di firma digitale per controllare se l’aggiornamento è reale.
- Controlla il Mittente: Se il messaggio sembra provenire da un gestore di servizi (es. la tua banca o il fornitore di firma digitale), verifica che l’indirizzo email sia esattamente quello ufficiale. Un singolo carattere sbagliato è un segnale di allarme.
- Segnala: Se ricevi l’email sospetta, inoltrala all’ente di sicurezza di competenza (ad esempio, il CERT-AGID per la Pubblica Amministrazione) o alla tua azienda.
#checkblacklist #Cybersecurity #Phishing #Action1



Lascia un commento