L'ANALISI TECNICA

MATA, framework malevolo nordcoreano per attacchi di cyber spionaggio: tutto quello che c’è da sapere

Il gruppo hacker Lazarus ha messo a punto il framework malevolo multipiattaforma MATA in grado di colpire aziende e organizzazione Enterprise con attacchi ransomware e di cyber spionaggio finalizzati al furto di dati riservati. Ecco come avvengono i data leak ai danni delle aziende e come difendersi

12 Ago 2020
D
Paolo Dal Checco

Consulente Informatico Forense

Paolo Tarsitano

Editor Cybersecurity360.it

Lazarus, la famigerata APT (Advanced Persistent Threat) che mantiene stretti legami con il regime nordcoreano e identificata anche come APT38, Hidden Cobra e Zinc, già nota per la diffusione del ransomware WannaCry nel 2017, è tornata in azione e questa volta ha deciso di fare le cose in grande sviluppando MATA, un framework malevolo in grado di colpire sistemi Windows, macOS e Linux con attacchi ransomware e di cyber spionaggio mirati verso aziende e organizzazioni Enterprise di tutto il mondo.

Cos’è MATA (framework multipiattaforma per malware)

Il nuovo malware multipiattaforma, identificato dai ricercatori di sicurezza di Kaspersky, è dotato di un’ampia gamma di funzionalità progettate per svolgere una varietà di attività dannose sulle macchine infette: in questo modo, i criminal hacker riescono ad adattarsi ai differenti ambienti IT e OT indipendentemente dalla loro complessità e aggiustare rapidamente le loro strategie di attacco acquisendo le necessarie TTPs (tecniche, tattiche e procedure) per infiltrarsi facilmente nei sistemi target.

WHITEPAPER
Customer Experience agile, PERSONALIZZATA e omnicanale: come passare al modello 4.0
CRM
Intelligenza Artificiale

Secondo il rapporto pubblicato da Kaspersky, la campagna malevola di MATA sarebbe iniziata già nell’aprile del 2018 e avrebbe colpito società nei settori dello sviluppo di software, dell’e-commerce e dei provider di servizi Internet, principalmente dislocate in Polonia, Germania, Turchia, Corea, Giappone e India.

La diffusione geografica degli attacchi hacker identificati finora e condotti sfruttando il framework MATA.

In particolare, un’infrastruttura di base molto simile a quella di MATA è stata individuata lo scorso dicembre nel RAT (Remote Access Trojan) Dacls in grado di colpire le piattaforme Windows e Linux. A maggio, poi, una variante del RAT per sistemi macOS è stata distribuita tramite un’applicazione trojanizzata per l’autenticazione a due fattori (2FA).

Come funziona il framework MATA

La versione per Windows di MATA (così come quelle per Linux e macOS) è composta da diverse componenti malevoli.

Dai campioni analizzati sembrerebbe che i criminal hacker abbiano utilizzato un malware con funzioni di loader per caricare il payload criptato utilizzato nelle fasi successive dell’attacco vero e proprio: si tratterebbe, in particolare, del un modulo di orchestrazione distribuito attraverso il file lsass.exe che serve per caricare 15 plugin aggiuntivi contemporaneamente ed eseguirli nella memoria del sistema target.

I ricercatori Kaspersky non hanno, al momento, i dati di telemetria necessari per confermare che il payload sia realmente il modulo orchestratore, ma dalle analisi compiute finora risulta comunque che quasi tutte le vittime hanno sia il payload sia l’orchestratore sulla loro macchina.

I componenti della versione del framework MATA per Windows.

I plugin aggiuntivi aggiungono ulteriori funzionalità al framework MATA e consentono quindi al malware di manipolare file e processi di sistema, iniettare librerie DLL e creare un server proxy HTTP. Inoltre, consentono ai criminal hacker di compromettere anche dispositivi di rete senza disco basati su Linux come router, firewall o dispositivi IoT, e sistemi macOS mascherandosi come un’applicazione di autenticazione a due fattori chiamata TinkaOTP e basata sull’applicazione open source MinaOTP.

Nella fase successiva dell’attacco, ottenuto il pieno accesso all’infrastruttura della vittima, i criminal hacker cercano quindi di localizzare eventuali database aziendali ed eseguono diverse query nel tentativo di acquisire i dettagli dei clienti.

Dopodiché, i malware attiva una comunicazione diretta con il server di comando e controllo (C2) utilizzando una connessione TLS1.2.

I ricercatori Kaspersky hanno reso nota anche una curiosità: il framework MATA, in particolare, sarebbe stato utilizzato per distribuire il ransomware VHD a una vittima anonima. Ciò confermerebbe la possibilità di utilizzare il malware anche in pericolosi attacchi mirati.

Come avvengono le fuoriuscite dei dati, i cosiddetti “data leak”

Viene spontaneo chiedersi come mai le aziende lasciano i propri dati accessibili a chiunque, in particolare informazioni sensibili come i codici sorgente.

Bisogna considerare che buona parte delle attività ormai sono svolte online, i dati sono condivisi, caricati su server o memorizzati su cloud e non sempre il controllo degli accessi viene gestito con attenzione.

In particolare, spesso si commettono errori, distrazioni, si dà per scontato che nessuno andrà mai a guardare all’interno di alcuni file di un software, analizzerà le comunicazioni di rete o andrà a cercare percorsi su siti web e indirizzi IP se sono noti a una cerchia ristretta di persone, ad esempio agli sviluppatori.

Vengono così sottovalutati gli indirizzi lasciati in chiaro all’interno di file, le aree dei siti web non indicizzate dai motori di ricerca (ma raggiungibili) o peggio ancora indicizzate all’insaputa dei proprietari.

Spesso si va anche oltre: vengono cablati nei codici anche token di autenticazione per API o persino intere credenziali, con indicazioni precise sugli account di versioning utilizzati dall’azienda, che analizzati invece da terzi possono portare ad accedere a interi repository.

Pensiamo poi a eventuali condivisioni attivate nel cloud, magari dimenticate da mesi o anni e in qualche modo rese note al pubblico, così da diventare accessibili all’insaputa del proprietario. Le modalità con le quali i dati possono fuoriuscire dal perimetro aziendale sono quindi numerose, l’aspetto rilevante però è proprio che si tratta spesso di una fuoriuscita dei dati, più che di un accesso dall’esterno, il che fa comprendere come tutta la questione sia da non sottovalutare”.

Metodologie di ricerca online dei leak aziendali

È dunque utile approfondire quali metodologie e strumenti vengono utilizzati dai ricercatori ma anche dalle aziende per cercare online dati potenzialmente riservati.

Uno dei metodi più utilizzati anche nel contesto dei cosiddetti “leak” sia quello basato sull’OSINT. Tramite tecniche e strumenti di Open Source Intelligence, infatti, è possibile eseguire ricerche online finalizzate a reperire le informazioni riservate eventualmente presenti online, lavorando su diversi fronti.

Per quanto riguarda il codice, è indispensabile verificare la configurazione delle aree di condivisione e versioning, così come accertarsi che nel codice pubblicato (sia online sia all’interno delle app) non siano cablati indirizzi, credenziali, token.

Anche i siti web possono diventare fonte di approvvigionamento per chi è interessato ad accedere ai dati aziendali, ad esempio tramite siti come Shodan, tramite Google Dorks, tramite lo studio dei file robots, le sitemap, tramite crawling/scraping, analizzando link entranti e uscenti, studiando il codice HTML dei siti, approfittando di eventuali configurazioni errate relative al listing delle directory, l’utilizzo di percorsi facilmente identificabili con strumenti come dirbuster o gobuster e tanti altri piccoli e grandi punti di accesso.

Uno dei sistemi per rimanere aggiornati, quantomeno sui leak indicizzati, è quello di attivare servizi di alerting su parole strategiche come ad es. parti del proprio codice sorgente, indirizzi di posta, persino password.

Oltre al ben noto Google Alert è da anni disponibile un ottimo sistema di alerting chiamato TalkWalker Alerts, che spesso è persino più reattivo di Google ma soprattutto è più orientato ai social network come Twitter o ai blog.

Non sarebbe male, poi, monitorare anche il dark web, per quanto sia cosa decisamente più complessa: un punto di partenza seppur limitato può essere quello di approfondire il funzionamento del motore di ricerca ahmia.fi e utilizzarne le funzioni per scoprire nuovi siti Onion da monitorare per verificare che non pubblichino informazioni riservate.

Come bloccare un eventuale attacco con MATA

La scoperta del framework MATA conferma una volta di più quanto sia ormai importante che le aziende adottino efficienti sistemi di protezione dei sempre più preziosi dati archiviati nei loro sistemi.

Per questo motivo, è fondamentale innanzitutto allestire un sistema di backup che garantisca le necessaria continuità operativa aziendale e di recuperare velocemente i dati eventualmente bloccati durante un attacco ransomware.

È importante, inoltre, installare una soluzione di endpoint security dotata possibilmente di intelligenza artificiale e machine learning per identificare, bloccare e prevenire ogni possibile perdita di informazioni riservate.

WHITEPAPER
CYBERSECURITY: le migliori strategie per la tutela e la continuità dei servizi IT
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 2