{"id":4781,"date":"2020-08-11T13:13:30","date_gmt":"2020-08-11T11:13:30","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/it\/emotet-ritorna-a-causare-danni-ancora-maggiori"},"modified":"2024-09-16T13:48:33","modified_gmt":"2024-09-16T11:48:33","slug":"emotet-returns-to-cause-even-greater-harm","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/it\/emotet-returns-to-cause-even-greater-harm\/","title":{"rendered":"Emotet ritorna a causare danni ancora maggiori!"},"content":{"rendered":"
Dopo una pausa di quasi sei mesi, il sofisticato trojan Emotet \u00e8 tornato molto attivo, inondando le caselle di posta elettronica di aziende ed enti pubblici con e-mail subdolamente realistiche e altamente pericolose.<\/p>
Dalla fine di luglio, gli esperti di Retarus Threat Intelligence hanno registrato una raffica quasi costante di attacchi Emotet. Come funziona il perfido meccanismo delle e-mail Emotet? A prima vista sembrano inviate da veri colleghi\/e, si riferiscono a precedenti conversazioni via e-mail e, pi\u00f9 recentemente, allegano anche documenti di precedenti conversazioni. In questo modo, l\u2019apparente familiarit\u00e0 abbassa deliberatamente la soglia di inibizione del destinatario, portandolo a cliccare sul link inviato con l\u2019e-mail \u2013 con conseguenze fatali.<\/p>
Emotet<\/a> di solito infetta i sistemi tramite documenti Word contaminati da virus delle macro. Questi vengono memorizzati dagli autori e dagli utilizzatori del malware su server in continuo cambiamento<\/a>, preferibilmente al di sopra di ogni sospetto. Se qualcuno viene ingannato ad aprire un tale file e ad attivare le macro in esso contenute, il malware legge la rubrica e le e-mail di Microsoft Outlook (il cosiddetto \u201cOutlook harvesting\u201d) e genera ulteriori messaggi dannosi per i destinatari della rete aziendale attaccata. Emotet pu\u00f2 anche scaricare ulteriori malware, ad esempio per leggere i dati di accesso o per l\u2019accesso remoto. Nel complesso, il malware mira a paralizzare l\u2019intero sistema informatico e\/o a estorcere il pagamento di riscatti.<\/p> Non esiste una protezione efficace al cento per cento contro Emotet, anche perch\u00e9 il malware \u201cpolimorfico\u201d, scoperto per la prima volta nel 2014, \u00e8 in costante evoluzione e viene continuamente sviluppato. Tuttavia, una potente soluzione di sicurezza e-mail, in combinazione con un\u2019adeguata consapevolezza dell\u2019utente, pu\u00f2 in molti casi prevenire un\u2019infezione e, se si verifica il peggio, limitarne gli effetti.<\/p> Tra i servizi offerti da Retarus \u00e8 da sottolineare a questo proposito la soluzione di postdelivery protection Patient Zero Detection\u00ae<\/a>, brevettata in tutti i mercati rilevanti. Questa soluzione consente di rilevare malware e collegamenti ipertestuali pericolosi anche nelle e-mail gi\u00e0 consegnate e di avvertire i destinatari e gli amministratori non appena sono disponibili modelli adeguati per uno dei quattro scanner di AntiVirus MultiScan.<\/p> Un ulteriore passo in avanti \u00e8 PZD Real-Time Response<\/a>. Questo software per ambienti Exchange consente l\u2019elaborazione basata su regole dei risultati della Patient Zero Detection\u00ae al fine di rilevare le e-mail potenzialmente pericolose nella casella di posta elettronica di un utente e quindi di spostarle o cancellarle automaticamente. Entrambi gli strumenti possono facilitare notevolmente la mitigazione e le analisi criminologiche in caso di attacco con Emotet.<\/p> I computer infettati da Emotet devono essere scollegati al pi\u00f9 presto sia dalla rete aziendale che da Internet, in modo che i client interessati non possano n\u00e9 diffondere il malware all\u2019interno dell\u2019azienda n\u00e9 scaricare payload pericolosi dalla rete. Il malware stesso \u00e8 cos\u00ec abilmente programmato e installato e si cela cos\u00ec profondamente nel sistema che \u00e8 meglio \u201cazzerare\u201d completamente i rispettivi PC e riavviarli con un\u2019immagine standard del sistema.<\/p> Per risparmiare ai vostri utenti un\u2019esperienza del genere, vi consigliamo la nostra Guida antiphishing gratuita<\/a>, che contiene molti consigli utili a una gestione sensata delle e-mail. La breve guida \u00e8 disponibile per il download in cinque lingue<\/a>, permettendovi di distribuirla ai vostri dipendenti.<\/p> Ulteriori informazioni sulla Secure Email Platform di Retarus<\/a>, inclusi Patient Zero Detection\u00ae e PZD Real-Time Response<\/a> sono disponibili sul nostro sito web o direttamente presso il vostro referente locale<\/a>.<\/p> ","protected":false},"excerpt":{"rendered":" Dopo una pausa di quasi sei mesi, il sofisticato trojan Emotet \u00e8 tornato molto attivo, inondando le caselle di posta elettronica di aziende ed enti pubblici con e-mail subdolamente realistiche e altamente pericolose.<\/p>\n","protected":false},"author":14,"featured_media":8113,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[8,15],"tags":[3618,354],"dipi_cpt_category":[],"class_list":["post-4781","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-emotet","tag-patient-zero-detection"],"acf":[],"yoast_head":"\nCome proteggersi da Emotet?<\/h2>
<\/figure>
I computer infetti devono essere immediatamente rimossi dalla rete<\/h2>
<\/figure>