l’analisi tecnica

Hai ricevuto una fattura Namirial? Attento, nasconde il trojan XWorm: come difendersi



Indirizzo copiato

È stata identificata una campagna malevola che, sfruttando finte fatture intestate a Namirial, sta diffondendo il trojan XWorm in grado di prendere il controllo delle macchine infette. Ecco tutti i dettagli tecnici e i consigli per difendersi dalla minaccia

Pubblicato il 28 ott 2024

Salvatore Lombardo

Funzionario informatico, Esperto ICT, Socio Clusit e autore



XWorm trojan

Recentemente, il CERT-AgID ha rilevato una campagna malevola volta alla diffusione del trojan XWorm RAT in Italia.

Questa campagna sfrutta e-mail false camuffate da comunicazioni ufficiali del gestore Namirial, un’azienda nota per i suoi servizi di firma digitale e gestione documentale.

XWorm RAT in Italia

In Italia, XWorm è apparso per la prima volta nel 2023 per poi riapparire nella primavera del 2024 attraverso una campagna generica a tema informazioni che in Italia è stata veicolata tramite allegati ZIP.

XWorm garantisce agli attaccanti il controllo da remoto della macchina infetta, riuscendo a ottenere la persistenza sul sistema.

Venduto come servizio (Malware as a Service) nei forum underground il malware possiede funzionalità di keylogging e infostealer e, come tutti i RAT (Remote Access Trojan), apre un varco di accesso sul sistema target per possibili ulteriori attacchi.

Modus operandi del trojan XWorm

Delle false e-mail Namirial, scritte in italiano, invitano gli utenti a visualizzare un documento PDF allegato. Se il file PDF non si apre correttamente, il messaggio suggerisce di utilizzare il link alternativo presente nel corpo del messaggio stesso. Questo link in realtà avvia il download di un archivio ZIP contenente un file URL che una volta aperto preleva un file BAT offuscato, deputato all’installazione del payload XWorm.

“Viene scaricato un ulteriore archivio ZIP contenente l’interprete Python, utilizzato per eseguire gli script malevoli già inclusi nell’archivio. Questo processo porta al rilascio di uno dei seguenti malware: AsyncRAT, DCRat, GuLoader, VenomRAT, Remcos RAT o, come nel caso attuale, XWorm”, si legge nel rapporto del CERT-AgID.

I punti salienti della campagna a tema Namirial

Così si possono riassumere i punti salienti di questa campagna:

  • Le e-mail sono progettate per sembrare comunicazioni ufficiali di Namirial, aumentando la probabilità che gli utenti le aprano.
  • Il PDF allegato è volutamente protetto da password inducendo così gli utenti a cliccare sul link alternativo.
  • Il file URL sfrutta la funzionalità TryCloudflare per creare tunnel temporanei verso server locali, facilitando il download del file BAT.
  • Il file BAT è offuscato tramite lo strumento BatchShield.

Impatto del malware

È nota la capacità degli sviluppatori di evolvere rapidamente le funzionalità e le tecniche di evasione di XWorm, rendendolo una minaccia persistente e difficile da rilevare.

Una volta installato, XWorm RAT consente di ottenere il controllo remoto del sistema infetto, permettendo di carpire informazioni sensibili e di installare anche ulteriori malware.

Per proteggersi da questa minaccia, è fondamentale:

Verificare l’autenticità delle e-mail: Prima di aprire allegati o cliccare su link, verificare sempre l’autenticità del mittente.

Aggiornare regolarmente il software: Mantenere aggiornati il sistema operativo e i software di sicurezza per proteggersi dalle vulnerabilità note.

La collaborazione tra gli utenti e i professionisti di sicurezza informatica. A integrazione degli IoC pubblicati dal CERT-AgID, il cacciatore di malware JAMESWT ha condiviso anche diversi campioni del malware e una task sequence in sandbox.

Articoli correlati