Lo ha rilevato il CERT Nazionale. I cyber attacchi avvengono attraverso email, apparentemente della società Enel Energia e riproducono la notifica di emissione di una bolletta Web.
Il soggetto dei messaggi di posta elettronica è: “ENELENERGIA – EMISSIONE BOLLETTAWEB DI ENERGIA ELETTRICA DI Settembre 2017”. Il mittente, falsificato dagli attaccanti allo scopo di trarre in inganno il destinatario, appare come “Enel Energia (no_reply.enelenergia@enel[.]com)”. L’indirizzo reale di provenienza è del tipo: “[nome_casuale]@el0awmnecw01[.]risorse[.]enel”. Nel corpo della mail è presente un’immagine riferita alle bollette Web della società Enel Energia, entre in allegato si trova un file Microsoft Excel con un nome del tipo “[stringa alfanumerica].xls” (ad es.: “005426227016_30454715_9_A.xls”).
Per essere infettati dal trojan è necessario attivare le macro. Attenzione alle mail e agli allegati sospetti
Alla vittima del cyber attacco all’apertura dell’allegato viene richiesta l’attivazione delle macro. Questa è necessaria per eseguire il malware, come accade quando vengono utilizzati documenti di Microsoft Office come vettore dell’aggressione informatica. Stando a quanto riportato dalla società Yoroi, il codice malevolo presente nel documento Excel allegato alle false bollette è in grado di scaricare ed attivare un trojan bancario della famiglia ZeuS Panda. Le analisi svolte dagli esperti su campioni del malware, riferisce il CERT Nazionale, hanno rilevato funzionalità in grado di iniettare contenuti ed intercettare dati all’interno dei browser utilizzati dalle vittime. Inoltre, si può catturare schermate durante le sessioni di lavoro, instaurare canali di comunicazione nascosti (backdoor) e consentire agli attaccanti accesso alla rete locale. Per evitare di cadere vittima di questo tipo di truffe informatiche, il CERT raccomanda come sempre di non cliccare su link contenuti in Email di provenienza sospetta e di non aprire mai i file allegati.