"Quakbot" di nuovo attivo in Svizzera
Anche in questo caso i criminali informatici abusano sempre più spesso di conversazioni e-mail legittime di aziende come pretesto per indirizzare le vittime verso presunti link. Ciò riguarda soprattutto le aziende in cui i dipendenti, contattati direttamente, vengono utilizzati come porta d'accesso per gli attacchi con ransomware.
Nelle ultime settimane, il National Cyber Security Centre (NCSC) ha segnalato che il malware "QuakBot" è nuovamente attivo in Svizzera. Quakbot (noto anche come "Qbot") è un Trojan di crittografia che può essere diffuso tramite e-mail. Secondo una dichiarazione dell'NCSC, i criminali informatici sfruttano conversazioni e-mail esistenti che in precedenza erano cadute nelle mani dei criminali informatici. scrive. Può trattarsi, ad esempio, di conversazioni con fornitori e clienti, che vengono sfruttate come porta d'accesso per penetrare inosservati nelle reti aziendali e diffondere poi il ransomware. A seguito di un'infezione da Quakbot, i dati aziendali vengono solitamente crittografati e gli aggressori chiedono alle aziende di pagare un riscatto. L'NCSC sconsiglia vivamente di pagare il riscatto e di segnalarlo immediatamente alle autorità preposte all'applicazione della legge.
Per le aziende, l'NCSC raccomanda anche le seguenti misure:
- Bloccate la ricezione di allegati e-mail pericolosi sul vostro gateway di posta elettronica, compresi i documenti Office con macro. Una raccomandazione su quale bloccare
Gli allegati dei file si trovano sotto www.govcert.ch/downloads/blocked-filetypes.txt. - Se la vostra azienda non utilizza Microsoft OneDrive per scopi aziendali,
l'NCSC raccomanda che, almeno temporaneamente, l'accesso a Microsoft OneDrive (onedrive.live.com) sul perimetro di sicurezza (ad esempio, firewall, web proxy, ecc.). - Bloccate l'accesso ai server C&C noti della rete botnet QakBot nel vostro perimetro di sicurezza (ad es. firewall, proxy web, ecc.) utilizzando la lista di blocco dei tracker di Feodo.
- Bloccate l'accesso ai siti web sul vostro perimetro di sicurezza (ad esempio, firewall, WebProxy, ecc.) che sono attualmente utilizzati per diffondere malware.