I ricercatori Proofpoint continuano a monitorare l’epidemia Coronavirus per individuare eventuali attività informatiche pericolose.
In aggiunta all’aumento globale dell’attività – che ha raggiunto centinaia di migliaia di messaggi – gli sviluppi più notevoli sono legati agli attacchi che sfruttano la paura basata sulle teorie di cospirazione relative a presunte cure per il Coronavirus non diffuse, e le campagne che sfruttano fonti di informazione sanitaria legittime per manipolare gli utenti.
In quest’ultima ondata di campagne, i cyber criminali hanno ulteriormente arricchito il malware utilizzato negli attacchi legati a Coronavirus, per includere non solo Emotet e lo stealer AZORult, ma anche il keylogger AgentTesla e NanoCore RAT – tutti in grado di rubare informazioni personali, comprese quelle finanziarie.
Gli aggressori hanno anche ampliato le funzionalità per riuscire a ottenere anche le credenziali. I nostri ricercatori hanno visto falsi siti Office 365, Adobe e DocuSign, con l’obiettivo di rubare le credenziali dei soggetti colpiti.
Abbiamo già parlato di attacchi legati al Coronavirus, focalizzati sulle preoccupazioni economiche dovute all’epidemia, in particolare per quanto riguarda le attività di import/export, estesa poi anche alla produzione.
Stiamo assistendo ora anche ad attacchi che prendono di mira aziende del settore edile, education, energia, sanitario, industriale, manifatturiero, di vendita al dettaglio e di trasporto.
Dal punto di vista geografico, a Giappone e Stati Uniti, si aggiungono attacchi mirati contro l’Australia e l’Italia, con messaggi creati ad hoc in italiano.
Un esempio? “Aggiornamento sul romanzo Coronavirus(2019-nCoV)”