Il malspam o spam malevolo, è un problema crescente in un mondo sempre più connesso.
Chiunque utilizzi un indirizzo email è a rischio di essere bersaglio di queste truffe informatiche.

L’obiettivo di questo articolo è fornire una panoramica completa su cosa sia il malspam, come funzioni e, soprattutto, come proteggersi da esso.

  1. Cos’è il malspam?
  2. Come funziona il malspam?
  3. Tecniche di identificazione del malspam
  4. Caso di studio
  5. Come proteggersi dal malspam
malspam

Cos’è il malspam?

Il malspam non è semplice spam, ma un attacco più sofisticato che mira alla compromissione dei sistemi attraverso l’invio di payload malevoli. Questi payload possono essere distribuiti sotto forma di allegati dannosi, macro incapsulate in documenti Office, o link che portano a siti di phishing o drive-by download.

Come funziona il malspam?

Gli aggressori utilizzano tecniche avanzate come l’indirizzo spoofing, l’uso di botnet distribuite e algoritmi di fast-flux per evadere la detezione. Spesso utilizzano anche tecniche di Social Engineering avanzate e tecniche di evasione come la polimorfizzazione del codice malevolo per bypassare i filtri antimalware.

Tecniche di identificazione del malspam

Identificare e classificare le campagne di malspam è un compito complesso che richiede una combinazione di tecniche statiche e dinamiche. In un ambiente sempre più sofisticato, in cui gli aggressori utilizzano tecniche di evasione come il codice polimorfico, è fondamentale avere approcci avanzati per la rilevazione.

Analisi euristica
Una delle metodologie più efficaci è l’analisi euristica, che impiega algoritmi per riconoscere i modelli di comportamento tipici dei malware. Questo permette di identificare varianti di malware precedentemente sconosciute basandosi sulle loro caratteristiche comportamentali.

Analisi comportamentale
L’analisi comportamentale si concentra sul monitoraggio del comportamento di un file o processo sospetto in un ambiente isolato, come una sandbox. Questo permette di osservare come il codice interagisce con il sistema operativo e la rete, offrendo un quadro dettagliato delle sue funzionalità malevole.

Machine Learning e Intelligenza Artificiale
L’applicazione di algoritmi di machine learning e intelligenza artificiale offre un ulteriore strato di protezione, permettendo la classificazione in tempo reale di e-mail sospette basate su un insieme esteso di attributi. Questo include la valutazione del contenuto del messaggio, l’analisi delle intestazioni e persino la frequenza e la tempistica degli invii.

Utilizzo dei SIEM
I Security Information and Event Management (SIEM) sono strumenti fondamentali che aiutano a correlare informazioni provenienti da varie fonti per identificare possibili attacchi. Utilizzando regole predefinite e algoritmi avanzati, i SIEM possono rilevare anomalie nel comportamento della rete o del sistema che potrebbero indicare una campagna di malspam in corso.

Con l’aumento della complessità e della sofisticazione delle tecniche di attacco, è essenziale adottare una strategia di identificazione multi-livello che incorpori sia tecniche statiche che dinamiche per un’efficace mitigazione del rischio associato al malspam.

Caso di studio: Ursnif in una campagna di malspam focalizzata sull’INPS

Un caso emblematico che dimostra la sofisticazione e la pericolosità delle campagne di malspam riguarda la diffusione del trojan bancario Ursnif attraverso e-mail camuffate come comunicazioni ufficiali dell’Istituto Nazionale della Previdenza Sociale (INPS) in Italia.
La campagna ha mirato specificamente a utenti italiani, utilizzando tecniche avanzate di ingegneria sociale e di elusione per ingannare le vittime.

Il payload dannoso veniva consegnato sotto forma di un allegato con estensione .xls.
L’allegato era camuffato con un nome come “certificazione_n_nn.xls,” dove “n_nn” rappresenta una sequenza numerica variabile.
L’allegato era protetto da una password, curiosamente “2020,” che veniva fornita all’interno dello stesso messaggio e-mail.
Una volta aperto l’allegato, alla vittima veniva richiesto di abilitare la visualizzazione e la modifica del contenuto, sotto il falso pretesto che il documento fosse stato già scansionato e risultasse privo di virus.

Questa tecnica di elusione, apparentemente semplice, sfrutta l’ingenuità dell’utente e la tendenza generale a fidarsi di messaggi che appaiono come comunicazioni ufficiali. Una volta che la macro veniva eseguita, il trojan Ursnif veniva installato sul sistema della vittima, dando agli attaccanti la possibilità di rubare dati finanziari e altre informazioni sensibili.

Un’analisi delle richieste DNS ha confermato che la campagna aveva un target geografico specifico, centrato sugli utenti italiani.
Questo dimostra un livello di specializzazione e focalizzazione che è preoccupante, poiché indica che gli attacchi di malspam stanno diventando sempre più mirati.

Come proteggersi dal malspam

Nell’ecosistema in continua evoluzione della cybersecurity, la protezione efficace da campagne di malspam richiede un approccio olistico e stratificato. Ecco alcune delle strategie più avanzate per la mitigazione di tali minacce:

Filtraggio dei protocolli di autenticazione del mittente
La validazione delle e-mail attraverso meccanismi come SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), e DMARC (Domain-based Message Authentication, Reporting & Conformance) può servire come primo baluardo contro le e-mail malevole, impedendo la ricezione di messaggi da indirizzi IP non autorizzati.

Isolamento e analisi di payload sospetti
Tecniche di sandboxing avanzate possono essere utilizzate per isolare e analizzare i payload sospetti in un ambiente controllato. Questo consente di identificare il comportamento del malware senza mettere a rischio il sistema informatico.

Endpoint Detection and Response (EDR)
Gli strumenti EDR monitorano continuamente le attività all’interno degli endpoint per identificare comportamenti sospetti o anomalie. Essi non solo rilevano minacce, ma possono anche intervenire automaticamente per isolare gli endpoint compromessi dal resto della rete.

Monitoraggio anomalo del traffico di rete
L’utilizzo di strumenti di rilevamento delle anomalie basati su algoritmi di machine learning può aiutare a identificare attività sospette che sfuggono ai controlli tradizionali, come l’esfiltrazione di dati o la comunicazione con server di comando e controllo.

Indicatori di Compromissione (IoC)
L’identificazione e l’implementazione di Indicatori di Compromissione (IoC) possono fornire un mezzo proattivo per scoprire minacce emergenti, permettendo alle organizzazioni di adattare le loro difese in tempo reale.

Adottare una combinazione di queste strategie di mitigazione può fornire una robusta difesa multi-livello contro le minacce poste dal malspam, riducendo significativamente il rischio di compromissione.

Conclusione

Il malspam rappresenta una delle più insidiose minacce nel panorama della cybersecurity. Solo attraverso la comprensione delle tecniche avanzate utilizzate e l’implementazione di soluzioni di sicurezza multi-livello è possibile mitigare il rischio associato a questa tipologia di attacchi.