Articolo del 12 giugno 2018 pubblicato su libero.it L’Italia sotto attacco di nuova variante di un virus malevolo, un malware che si chiama Ursnif, capace di rubare password usate per l’home banking, gli acquisti online e la posta elettronica. E’ stata individuata dai ricercatori di CSE, CybSec Enterprise, e funziona in questo modo: le vittime ricevono un’email con allegato un documento Word che richiede l’abilitazione di una serie di comandi che permettono la visualizzazione dello stesso. L’email contiene anche una discussione pre-esistente tra mittente e destinatario. Per la società di sicurezza, il virus malevolo si sta diffondendo in queste ore facendo ingenti danni a consumatori, giornalisti, impiegati d’azienda. Il malware è programmato per sopravvivere e restare attivo anche al riavvio del computer, in questo modo il programma garantisce a se stesso la propria esecuzione ogni volta che il pc viene acceso. Analizzando il sito da cui viene scaricato – spiegano i ricercatori – si vede che all’interno è presente una sorta di collezione di campioni dello stesso malware e le statistiche di infezione per ogni file. Secondo CybSec Enterprise le caratteristiche del messaggio a cui fare attenzione sono queste: il testo della mail è formulato in un italiano scorretto; l’allegato è un documento Word che finge di essere stato creato con una versione precedente di Microsoft Office e invita l’utente ad abilitare le funzioni per essere letto; il nome di questo file è caratteristico, in quanto contiene un riferimento della vittima. Se si abilita il contenuto si attiva uno script malevolo che si collega a Internet e scarica dal proprio server il malware. “In uno scenario in cui i virus evolvono conservando le caratteristiche delle versioni precedenti aggiornate per aggirare ed eludere l’individuazione da parte dei software di protezione, in caso di individuazione degli elementi dannosi è importante rivolgersi subito a degli esperti per disinnescare la minaccia”, dicono i ricercatori di Cse Cybsec....

Articolo di secondopianonews.it del 12 giugno 2018 L’Italia sotto attacco di nuova variante di un virus malevolo, un malware che si chiama Ursnif, capace di rubare password usate per l’home banking, gli acquisti online e la posta elettronica. E’ stata individuata dai ricercatori di CSE, CybSec Enterprise, e funziona in questo modo: le vittime ricevono un’email con allegato un documento Word che richiede l’abilitazione di una serie di comandi che permettono la visualizzazione dello stesso. L’email contiene anche una discussione pre-esistente tra mittente e destinatario. Per la società di sicurezza, il virus malevolo si sta diffondendo in queste ore facendo ingenti danni a consumatori, giornalisti, impiegati d’azienda. Il malware è programmato per sopravvivere e restare attivo anche al riavvio del computer, in questo modo il programma garantisce a se stesso la propria esecuzione ogni volta che il pc viene acceso. Analizzando il sito da cui viene scaricato – spiegano i ricercatori – si vede che all’interno è presente una sorta di collezione di campioni dello stesso malware e le statistiche di infezione per ogni file. Secondo CybSec Enterprise le caratteristiche del messaggio a cui fare attenzione sono queste: il testo della mail è formulato in un italiano scorretto; l’allegato è un documento Word che finge di essere stato creato con una versione precedente di Microsoft Office e invita l’utente ad abilitare le funzioni per essere letto; il nome di questo file è caratteristico, in quanto contiene un riferimento della vittima. Se si abilita il contenuto si attiva uno script malevolo che si collega a Internet e scarica dal proprio server il malware. “In uno scenario in cui i virus evolvono conservando le caratteristiche delle versioni precedenti aggiornate per aggirare ed eludere l’individuazione da parte dei software di protezione, in caso di individuazione degli elementi dannosi è importante rivolgersi subito a degli esperti per disinnescare la minaccia”, dicono i ricercatori di Cse Cybsec....

Articolo pubblicato su Promuoviweb.net l'11 giugno 2018 Il virus arriva via posta elettronica con un finto allegato Word scritto in italiano scorretto e ruba le credenziali email e homebanking Le caratteristiche del malware per riconoscerlo e difendersi  Il trojan bancario si sta diffondendo in queste ore provocando già diversi attacchi ed è programmato per restare attivo anche al riavvio del computer, quindi ogni volta che il pc viene acceso. L’ignara vittima riceve una mail con un documento Word in allegato, che richiede di confermare un’azione per poterlo visualizzare, la quale in realtà innescherà la procedura di attivazione del virus. Nel dettaglio, il malware funziona in questo modo Il testo della mail è formato da poche parole scritte in un italiano scorretto, dove si chiede semplicemente di confermare l’azione richiesta da un file in allegato. L’email contiene anche una specie di discussione pre-esistente tra mittente e destinatario. Il nome del documento Word allegato è una concatenazione del nome dell’azienda farlocca, quello della vittima e la parola “Richiesta” e sembra essere stato essere stato creato con una versione precedente di Microsoft Office. Pertanto invita l’utente ad abilitare una serie di comandi per poterlo leggere correttamente; A questo punto una volta abilitato il contenuto viene attivato uno script malevolo che si collega a Internet e scarica dal proprio server il payload, cioè il malware vero e proprio, pronto a eseguire le proprie attività malevole. Consigliamo vivamente di non aprire email sospette, soprattutto quelle simili dalle caratteristiche simili a quelle che vi abbiamo appena illustrato, in quanto il virus è estremamente pericoloso. I tecnici della CSE hanno individuato il magazzino che conserva le varianti del virus, ma è importante fare attenzione per evitare di contrarre l’infezione....

Articolo di Antonella Petris per Meteoweb.eu, dell'11 giugno 2018 Nuova emergenza tecnologica in Italia, dove un malware di nome Ursnif è in grado di rubare password usate per l’home banking, gli acquisti online e la posta elettronica. Lo hanno scoperto i ricercatori di CSE, CybSec Enterprise, e funziona in questo modo: le vittime ricevono un’email con allegato un documento Word che richiede l’abilitazione di una serie di comandi che permettono la visualizzazione dello stesso. L’email contiene anche una discussione pre-esistente tra mittente e destinatario. Per la società di sicurezza, il virus malevolo si sta diffondendo in queste ore facendo ingenti danni a consumatori, giornalisti, impiegati d’azienda. Il malware è programmato per sopravvivere e restare attivo anche al riavvio del computer, in questo modo il programma garantisce a se stesso la propria esecuzione ogni volta che il pc viene acceso. Analizzando il sito da cui viene scaricato – spiegano i ricercatori – si vede che all’interno è presente una sorta di collezione di campioni dello stesso malware e le statistiche di infezione per ogni file. Secondo CybSec Enterprise le caratteristiche del messaggio a cui fare attenzione sono queste: il testo della mail è formulato in un italiano scorretto; l’allegato è un documento Word che finge di essere stato creato con una versione precedente di Microsoft Office e invita l’utente ad abilitare le funzioni per essere letto; il nome di questo file è caratteristico, in quanto contiene un riferimento della vittima. Se si abilita il contenuto si attiva uno script malevolo che si collega a Internet e scarica dal proprio server il malware. “In uno scenario in cui i virus evolvono conservando le caratteristiche delle versioni precedenti aggiornate per aggirare ed eludere l’individuazione da parte dei software di protezione, in caso di individuazione degli elementi dannosi è importante rivolgersi subito a degli esperti per disinnescare la minaccia”, dicono i ricercatori di Cse Cybsec....

Lancio dell'Agenzia Ansa dell'11 giugno 2018 L'Italia sotto attacco di nuova variante di un virus malevolo, un malware che si chiama Ursnif, capace di rubare password usate per l'home banking, gli acquisti online e la posta elettronica. E' stata individuata dai ricercatori di CSE, CybSec Enterprise, e funziona in questo modo: le vittime ricevono un'email con allegato un documento Word che richiede l'abilitazione di una serie di comandi che permettono la visualizzazione dello stesso. L'email contiene anche una discussione pre-esistente tra mittente e destinatario. Per la società di sicurezza, il virus malevolo si sta diffondendo in queste ore facendo ingenti danni a consumatori, giornalisti, impiegati d'azienda. Il malware è programmato per sopravvivere e restare attivo anche al riavvio del computer, in questo modo il programma garantisce a se stesso la propria esecuzione ogni volta che il pc viene acceso. Analizzando il sito da cui viene scaricato - spiegano i ricercatori - si vede che all'interno è presente una sorta di collezione di campioni dello stesso malware e le statistiche di infezione per ogni file. Secondo CybSec Enterprise le caratteristiche del messaggio a cui fare attenzione sono queste: il testo della mail è formulato in un italiano scorretto; l'allegato è un documento Word che finge di essere stato creato con una versione precedente di Microsoft Office e invita l'utente ad abilitare le funzioni per essere letto; il nome di questo file è caratteristico, in quanto contiene un riferimento della vittima. Se si abilita il contenuto si attiva uno script malevolo che si collega a Internet e scarica dal proprio server il malware. "In uno scenario in cui i virus evolvono conservando le caratteristiche delle versioni precedenti aggiornate per aggirare ed eludere l'individuazione da parte dei software di protezione, in caso di individuazione degli elementi dannosi è importante rivolgersi subito a degli esperti per disinnescare la minaccia", dicono i ricercatori di Cse Cybsec. ...

Articolo de "IlCorriereComunicazioni.it" dell'11 giugno 2018 Si chiama Ursnif, ed è un malware che è in grado di rubare le credenziali per l’home banking degli utenti, oltre a quelle per l’e-commerce e la posta elettronica. A scoprirlo sono stati i ricercatori di Cse, CybSec Enterprise. Le vittime ricevono un’e-mail con allegato un documento Word che richiede l’abilitazione di una serie di comandi che ne permettono la visualizzazione. L’e-mail, spiegano da Cse, contiene anche una discussione pre-esistente tra mittente e destinatario. Per la società di sicurezza, il virus malevolo si sta diffondendo in queste ore facendo ingenti danni. Il malware è programmato per sopravvivere e restare attivo anche al riavvio del computer, in questo modo il programma garantisce a se stesso la propria esecuzione ogni volta che il pc viene acceso. Analizzando il sito da cui viene scaricato – spiegano i ricercatori – si vede che all’interno è presente una sorta di collezione di campioni dello stesso malware e le statistiche di infezione per ogni file. Secondo CybSec Enterprise le caratteristiche del messaggio a cui fare attenzione sono queste: il testo della mail è formulato in un italiano scorretto; l’allegato è un documento Word che finge di essere stato creato con una versione precedente di Microsoft Office e invita l’utente ad abilitare le funzioni per essere letto; il nome di questo file è caratteristico, in quanto contiene un riferimento della vittima. Se si abilita il contenuto si attiva uno script malevolo che si collega a Internet e scarica dal proprio server il malware. “In uno scenario in cui i virus evolvono conservando le caratteristiche delle versioni precedenti aggiornate per aggirare ed eludere l’individuazione da parte dei software di protezione – spiegano i ricercatori – in caso di individuazione degli elementi dannosi è importante rivolgersi subito a degli esperti per disinnescare la minaccia”.  ...

Articolo di Simone Romano per IlGazzettinodiSicilia.it pubblicato l'11 giugno 2018 Negli ultimi giorni sta circolando Ursnif, un malware che riesce a rubare email e conto bancario attraverso un messaggio di posta elettronica. Individuato dai ricercatori di CSE (CybSec Enterprise), Ursnif agisce in questo modo: la vittima riceve un’email con allegato un documento in formato Word che per essere visualizzato richiede una serie di comandi. All’interno del messaggio di posta elettronica invece è contenuto una discussione tra mittente e destinatario. Il nome del file di solito ha qualche riferimento con la vittima designata. Se l’utente dovesse abilitare la richiesta da parte del documento allegato in automatico si attiverà uno script malevolo, ovvero un programma automatico, il quale scaricherà da internet il malware che poi si insedierà all’interno del PC. Gli esperti di sicurezza informatica riferiscono che il malware si sta diffondendo rapidamente recando dei danni a mercanti, aziende, giornalisti e consumatori. Spiegano inoltre che Ursnif rimane attivo anche quando il PC viene riavviato. Secondo la società CSE (CybSec Enterprise) per riconoscere eventuali email contenenti questo malware bisogna stare attenti ad eventuali particolari: il testo all’interno è scritto in un italiano scorretto, il documento Word allegato è stato creato con una versione precedente di Microsoft Office e richiede un’abilitazione da parte dell’utente, I ricercatori della CSE dichiarano che in caso di abilitazione involontaria di malware bisogna rivolgersi subito a degli esperti in grado di disinnescare tale minaccia. Un consiglio invece è di stare attenti quando si ricevono email o, in generale, quando si naviga su internet perché in rete esistono un’infinità di minacce, come ad esempio “Bad Rabbit” che ha minacciato l’Europa qualche mese fa.  ...

Lancio dell'Agenzia AGI dell'11 giugno 2018 Un malware noto facendo ingenti danni in tutta Italia: giornalisti, consumatori e impiegati d’azienda sono già stati attaccati. Si tratta di una variante di Ursnif, un 'trojan' bancario capace di rubare password usate per l’home banking, gli acquisti online e la posta elettronica. Già censito all’interno dei database delle firme antivirus dal 2009 - come riporta Microsoft - le informazioni tecniche relative al malware fanno riferimento a una vecchia versione dello stesso, e non di quella che si sta diffondendo in queste ore. La nuova variante del malware, appena identificata veniva rilevata solo da alcuni antivirus ed è stata identificata attraverso delle euristiche e non tramite una signature. I ricercatori di CSE CybSec Enterprise SPA  che l’hanno individuata hanno scoperto che le vittime ricevono una email con allegato un documento Word che richiede all’ignaro utente l’abilitazione delle macro in modo da permettere la corretta visualizzazione dello stesso. E questo all’interno di una email collegata ad una discussione pre-esistente tra il mittente e il destinatario. Le caratteristiche del messaggio a cui fare attenzione a) Il testo della mail è formulato in un italiano scorretto, contiene poche parole del tipo: “Buongiorno, Vedi allegato e di confermare. Cordiali saluti.” seguito dalla firma reale dell’account di posto infetto; b) L’allegato è un documento Word che finge di essere stato creato con una versione precedente di Microsoft Office e invita l’utente ad abilitare le macro per essere letto; c) Il nome di questo file è caratteristico, in quanto il trojan contiene un riferimento della vittima, cioè concatena al nome dell’azienda la parola “Richiesta” facendo in modo tale che il nome completo del file sia “[NOME-AZIENDA-VITTIMA]_Richiesta.doc”. Quest’ultimo punto, però, non fa escludere che possa trattarsi di un attacco targettizzato. Come si attiva il malware Se si abilita il contenuto si attiva uno script malevolo che si collega a Internet e scarica dal proprio server il malware (payload) vero e proprio e questo, una volta eseguito automaticamente attraverso lo stesso script che ha iniziato il download, inizia le proprie attività malevole, conservandosi costantemente ad ogni infezione. Il malware è programmato per sopravvivere e restare attivo anche al riavvio del computer e in questo modo il programma garantisce a se stesso la propria esecuzione ogni volta che il computer viene acceso. Analizzando il sito da cui viene scaricato il trojan, si vede che all’interno di esso è presente una sorta di collezione di campioni dello stesso malware e le statistiche di infezione per ogni file. Il software dannoso, infine, riesce a operare in maniera completamente trasparente sia dell’utente sia del sistema operativo, per il fatto che riesce a iniettare il proprio codice all’interno del processo “explorer.exe” il quale è uno dei principali processi del sistema operativo di Microsoft e che ha il compito di gestire le finestre del sistema operativo stesso. La tecnica in questione è stata già studiata e riportata dagli specialisti di Cse Cybsec in un precedente report di gennaio, nel quale viene menzionato proprio questo stesso malware in una versione precedente oggi riconosciuta dagli antivirus. Il consiglio dei ricercatori di Cse Cybsec è che in uno scenario in cui i virus evolvono conservando le caratteristiche delle versioni precedenti aggiornate per aggirare ed eludere l’individuazione da parte dei software di protezione, in caso di individuazione degli elementi dannosi è importante rivolgersi subito a degli esperti per disinnescare la minaccia....

Galleria di immagini scattate da Umberto Pizzi, pubblicata su Formiche.net l'11 giugno 2018 Si è tenuto oggi al Centro Studi Americani il convegno dedicato a indagare l’evoluzione, le sfide e le opportunità della sicurezza cibernetica nel nostro Paese. Organizzato da Cse Cybsec in collaborazione con il Csa e Cyber Affairs, l’evento ha riunito esperti e addetti ai lavori per fare il punto della situazione. I saluti sono stati affidati a Marco Castaldo, amministratore delegato Cse Cybsec SpA. Il keynote speaker è invece stato Nimrod Kozlovski, Partner, Hfn and Jvp Labs, Associate Professor for cyber studies Tau and Kellogg. Intervenuti al convegno e fotografati dal maestro di Umberto Pizzi, Ofer Sachs, ambasciatore d’Israele in Italia, Francesco Talò, Ambasciatore Coordinatore Cyber security Maeci, Nunzia Ciardi, Direttore Polizia Postale, Emanuele Spoto, CEO Telsy Elettronica, Pierluigi Dal Pino, Responsabile Relazioni Istituzionali e Industriali Microsoft, Andrea Rigoni, Partner Deloitte Co-fondatore Intellium, Domenico Raguseo, Europe Security System Technical Sales Manager IBM, Gianluca Santilli, Senior Partner Lexjus Sinacta, Walter Arrighetti, CISSP Professor, John Cabot University, Pierluigi Paganini, Chief Technology Officer CSE Cybsec SpA, Giulio Terzi di Sant’Agata, Presidente CSE Cybsec SpA, Valerio De Luca, Direttore Dipartimento Relazioni Internazionali Fondazione Luigi Einaudi, Francesca Voce, Ricercatrice Scuola Superiore Sant’Anna di Pisa e Università di Trento e Michele Pierri, Direttore Cyber Affairs....