Il malware Vidar attacca ancora una volta le PEC in Italia

20/12/2023

PEC vidar
Messaggio di Posta Elettronica Certificata

È stata contrastata una nuova campagna di malspam volta a diffondere massivamente il malware Vidar attraverso messaggi di Posta Elettronica Certificata. La campagna è durata appena 20 minuti, dalle ore 00:07 alle 00:27 ma questo breve arco di tempo è stato comunque sufficiente a raggiungere un numero considerevole di caselle PEC.

A differenza delle campagne rilevate nel mese di luglio e settembre, Vidar sta utilizzando contenitori ISO, estraibili dal file ZIP ottenuto seguendo il link presente nel corpo del messaggio, all’interno del quale sono presenti un file .LNK e un file .JS malevolo. Lo scopo del file LNK è quello di lanciare il file JS.

Una volta avviato il file JS, viene generato e lanciato uno script Powershell il cui scopo è quello di scaricare (una sola volta) ed eseguire il malware finale sulla macchina della vittima.

Script Powershell generato dal JS

Vidar è un Malware as a Service recente (Q4 2022) appartenente alla famiglia degli infostealer che, una volta preso possesso di un sistema, provvede ad impossessarsi di informazioni da:

  • Browser più diffusi: password, cookie, auto completamento e cronologia;
  • Portafogli digitali;
  • Dati relativi alle carte di credito;
  • Autorizzazione Telegram;
  • Credenziali di accesso FTP, WINSCP, MAIL.

Azioni di contrasto

  • Le attività di contrasto sono già state messe in atto con il supporto dei Gestori PEC.
  • Gli IoC dedicati sono stati diramati attraverso il Feed IoC del CERT-AgID verso i Gestori PEC e verso le strutture accreditate.

Si invita a prestare sempre attenzione a questo genere di comunicazioni. Nel dubbio, si può inoltrare per un controllo l’email alla casella di posta malware@cert-agid.gov.it

Indicatori di Compromissione

Al fine di rendere pubblici i dettagli della campagna odierna si riportano di seguito gli IoC rilevati:

Link: Download IoC

Taggato  PEC vidar