A veicolarlo un’email con oggetto «Fattura n.637 del 14.01.20» e link a sito malevolo

Roma – Una nuova campagna phishing è in corso ai danni dell’Italia, mietendo tantissime vittime tra gli enti pubblici ed i privati. A scoprirlo sono stati gli esperti di sicurezza informatica delle società Jameswt, Tg Soft e reecDeep, confermato dal Cert-Pa, i quali hanno messo in luce come venga diffuso in questo modo il malware Dharma o CrySis (individuato la prima volta nel 2016, ma che si è poi evoluto in diverse forme). Per la distribuzione del virus viene comunicato nell’oggetto «Fattura n. 637 del 14.01.20» e all’interno si trova presente un link che collega la vittima ad una pagina OneDrive, facendogli scaricare un file .zip denominato «Nuovo documento 2.zip», contenente uno script «Nuovo documento 2.vbs» ed un file «yuy7z.jpg». Eseguendo il primo vengono in automatico installati alcuni payload del ransomware che, crittografando i dati, aggiungono l’estensione .roger ai file cifrati e nella nota di riscatto. Inoltre la vittima è invitata a scrivere all’email sjen6293@gmail.com per ricevere informazioni sul pagamento. Per riconoscere la frode basta ancora una volta avere qualche minima accortezza, riconoscendo che il messaggio è scritto riportando in basso un link alla fattura denominato «Decreto», un errore determinato forse da un traduttore automatico dei diffusori stranieri del Dharma che probabilmente dovevano indicare «Atto». Necessaria quindi la massima attenzione e il salvataggio quanto meno dei dati con un backup da remoto.

 

.