Rakhni, il ransomware che mina criptovalute: come funziona e come difendersi

Scoperta una variante del ransomware Rakhni che, oltre a criptare l’hard disk, avvia anche un processo di mining di criptovalute e si diffonde mediante le cartelle condivise delle reti LAN aziendali e non. Ecco come identificarlo e rimuoverlo

11 Lug 2018

Non bastavano i ransomware che criptano il contenuto dell’hard disk chiedendo poi un riscatto alla vittima per inviare la chiave di decifratura. I ricercatori di sicurezza dei Kaspersky Lab hanno scoperto una variante del ransomware Rakhni (già isolato nel 2013) che, oltre alle tipiche funzionalità di questo genere di malware, aggiunge anche quella di miner di criptovalute.

Il ransomware, in particolare, è in grado di analizzare le caratteristiche hardware e software del PC infettato e, in base alla potenza di calcolo disponibile, decidere se avviare il modulo di cifratura dei dati o quello per la creazione e l’estrazione di diverse tipologie di criptovalute.

Come funziona il nuovo malware

Questa nuova variante del malware viene distribuito prevalentemente mediante e-mail di spam con allegati malevoli. Al momento, il paese più colpito sembra essere la Federazione Russa (95,57%), seguito da Kazakistan (1,36%), Ucraina (0,57%), Germania (0,49%) e India (0,41%). In altri paesi europei e in Italia in particolare i casi di infezione sono al momento abbastanza limitati.

17 novembre, milano
Scopri Insight e Tips & Tricks dai migliori professionisti di settore: un evento unico ti aspetta!

Il motivo è dovuto soprattutto al fatto che le e-mail sono scritte per lo più in russo. In allegato hanno un file Word con estensione .docx utilizzato per nascondere quello che appare come un documento PDF embedded. Un incauto doppio clic sull’icona del documento non fa altro che avviare l’eseguibile malevolo mascherato da prodotto Adobe allo scopo di indurre l’utente a consentire il permesso per l’esecuzione del codice malevolo.

La nuova variante del ransomware Rakhni si maschera da prodotto Adobe per ingannare l’utente e indurlo ad eseguire il suo codice malevolo

Da un’analisi tecnica del malware si è scoperto che questo codice malevolo è trojan downloader che, come sua prima operazione, effettua una serie di controlli sul sistema allo scopo di evitare di essere eseguito all’interno di un ambiente virtuale o di una sandbox, strumenti tipicamente utilizzati a livello aziendale proprio per l’analisi di malware. Completato questo primo controllo, il malware analizza anche il nome della macchina, l’indirizzo IP e diverse chiavi di registro confrontandoli con liste codificate di nomi, indirizzi e chiavi che possono indicare la presenza di macchine virtuali. Se questo controllo dà esito positivo, il trojan interrompe immediatamente la sua esecuzione.

Altrimenti, installa un certificato di root incluso tra le proprie risorse che in seguito gli servirà per scaricare i suoi moduli successivi e “firmarli” con questo falso certificato apparentemente emesso da Microsoft Corporation o Adobe Systems Incorporated.

Rakhni usa un finto certificato Microsoft o Adobe per “firmare” i suoi moduli infettivi

Solo a questo punto, il trojan decide se scaricare il ransomware o il miner a seconda della presenza o meno sul sistema della cartella %AppData%\Bitcoin. Se questa cartella esiste viene scaricato il modulo per la cifratura. Altrimenti, se la macchina è equipaggiata con un processore con almeno due core e la cartella precedente non esiste, viene scaricato il modulo per il mining.

Se nessuna di queste circostanze si verifica, viene attivata la funzionalità di worm. Il trojan tenta di copiare sé stesso su tutti i computer accessibili sulla rete locale con la directory Utenti condivisa.

Infine, indipendentemente dalla modalità di funzionamento scelta, il trojan verifica la presenza di processi in esecuzione relativi a prodotti antivirus e se non ne trova alcuno attivo, inizia ad inviare una serie di comandi di sistema per disabilitare Windows Defender.

Analizziamo il modulo ransomware

Qualora il malware decida di avviare il modulo ransomware, scarica sull’hard disk della vittima un archivio protetto da password nella cartella %appdata%\Microsoft\Windows\Start Menu\Programs\Startup dell’utente, lo decomprime e lo esegue avviando il processo taskhost.exe. Quindi, provvede a terminare i seguenti processi:

1cv7s.exe, Foxit Advanced PDF Editor.exe, mspaint.exe, soffice.exe, 1cv8.exe, Foxit Phantom.exe, mysqld.exe, sqlservr.exe, 1cv8c.exe, Foxit PhantomPDF.exe, NitroPDF.exe, sqlwriter.exe, 7zFM.exe, Foxit Reader.exe, notepad.exe, STDUViewerApp.exe, acad.exe, FoxitPhantom.exe, OUTLOOK.EXE, SumatraPDF.exe, Account.EXE, FoxitReader.exe, PDFMaster.exe, thebat.exe, Acrobat.exe, FreePDFReader.exe, PDFXCview.exe, thebat32.exe, AcroRd32.exe, gimp-2.8.exe, PDFXEdit.exe, thunderbird.exe, architect.exe, GSmeta.exe, pgctl.exe, ThunderbirdPortable.exe, bricscad.exe, HamsterPDFReader.exe, Photoshop.exe, VISIO.EXE, Bridge.exe, Illustrator.exe, Picasa3.exe, WebMoney.exe, CorelDRW.exe, InDesign.exe, PicasaPhotoViewer.exe, WinDjView.exe, CorelPP.exe, iview32.exe, postgres.exe, WinRAR.exe, EXCEL.EXE, KeePass.exe, POWERPNT.EXE, WINWORD.EXE, fbguard.exe, Magnat2.exe, RdrCEF.exe, wlmail.exe, fbserver.exe, MSACCESS.EXE, SmWiz.exe, wordpad.exe, FineExec.exe, msimn.exe, soffice.bin, xnview.exe

Inoltre, per evitare che l’utente riesca in qualche modo a recuperare copie di backup dei suoi file, se il ransomware non trova in esecuzione il processo avp.exe, allora cancella le copie shadow di Windows. Quindi inizia a cifrare mediante l’algoritmo RSA-1024 tutti i file con le seguenti estensioni:

.ebd, .jbc, .pst, .ost, .tib, .tbk, .bak, .bac, .abk, .as4, .asd, .ashbak, .backup, .bck, .bdb, .bk1, .bkc, .bkf, .bkp, .boe, .bpa, .bpd, .bup, .cmb, .fbf, .fbw, .fh, .ful, .gho, .ipd, .nb7, .nba, .nbd, .nbf, .nbi, .nbu, .nco, .oeb, .old, .qic, .sn1, .sn2, .sna, .spi, .stg, .uci, .win, .xbk, .iso, .htm, .html, .mht, .p7, .p7c, .pem, .sgn, .sec, .cer, .csr, .djvu, .der, .stl, .crt, .p7b, .pfx, .fb, .fb2, .tif, .tiff, .pdf, .doc, .docx, .docm, .rtf, .xls, .xlsx, .xlsm, .ppt, .pptx, .ppsx, .txt, .cdr, .jpe, .jpg, .jpeg, .png, .bmp, .jiff, .jpf, .ply, .pov, .raw, .cf, .cfn, .tbn, .xcf, .xof, .key, .eml, .tbb, .dwf, .egg, .fc2, .fcz, .fg, .fp3, .pab, .oab, .psd, .psb, .pcx, .dwg, .dws, .dxe, .zip, .zipx, .7z, .rar, .rev, .afp, .bfa, .bpk, .bsk, .enc, .rzk, .rzx, .sef, .shy, .snk, .accdb, .ldf, .accdc, .adp, .dbc, .dbx, .dbf, .dbt, .dxl, .edb, .eql, .mdb, .mxl, .mdf, .sql, .sqlite, .sqlite3, .sqlitedb, .kdb, .kdbx, .1cd, .dt, .erf, .lgp, .md, .epf, .efb, .eis, .efn, .emd, .emr, .end, .eog, .erb, .ebn, .ebb, .prefab, .jif, .wor, .csv, .msg, .msf, .kwm, .pwm, .ai, .eps, .abd, .repx, .oxps, .dot

Al termine, i file cifrati avranno estensione “.neitrino”. Infine, il ransomware crea in ogni cartella dell’hard disk il file “MESSAGE.txt” contenente l’importo del riscatto.

Analizziamo il modulo miner

Usando le stesse modalità, il malware Rakhni scarica il modulo miner, archiviandolo però nella cartella %AppData%\KB[8_caratteri casuali]. Scaricato e decompresso l’archivio contenente il codice malevolo, il downloader genera lo script Check_Updates.vbs scritto in VBScript che viene lanciato al successivo riavvio del sistema e contiene due comandi per il mining. Il primo avvia un processo per l’estrazione della criptovaluta Monero, il secondo per l’estrazione di Monero Original che effettuerà sfruttando la GPU per il mining. Un terzo modulo nominato come svchost.exe (analogamente al processo nativo di Windows) viene invece utilizzato per estrarre la criptovaluta Dashcoin mediante il tool MinerGate.

Ransomware decisionale: ecco di cosa si tratta

“La particolarità di Rakhni – secondo Marco Ramilli, CEO di Yoroi – sta nella sua capacità decisionale. Tale capacità viene messa in atto immediatamente all’inizio dell’infezione e la sua particolarità operativa viene evidenziata dall’albero decisionale implementato dallo sviluppatore, il quale decide di non utilizzarla per effettuare azioni evasive al fine di sfuggire alle analisi, bensì, per comprendere quale comportamento malevolo adottare una volta insidiato all’interno della vittima”.

“Le scelte conosciute ed implementate ad oggi – continua Ramilli – sono due:

  • Comportamento da Tematic-Ransomware
  • Comportamento da Miner

Rakhni può facilmente trasformarsi da Tematic-Ransomware (comportamento di un Ransomware ma tematico quindi solo su specifici file e non su tutti i file della vittima) a Miner (strumento capace di validare transizioni di cryptocurrencies in cambio di un “reward” in valuta validata) in funzione della macchina infettata. Se sulla macchina è presente un wallet (contenitore di chiavi private relative ad una Blockchain) noto, Rakhni decide di cifrare le chiavi private del wallet chiedendo un ovvio riscatto, per consentire alla vittima di poter utilizzare le sue cryptomonete. Contrariamente se Rakhni non individua nessun wallet noto assume che sulla macchina della vittima ci sia sufficiente “forza computazionale” da poter essere impiegata per minare cryptovalute”.

Difendersi dal ransomware: i consigli giusti

Ramilli sottolinea quindi “l’inefficacia dei sistemi perimetrali nell’individuare minacce complesse come la presente, in cui è visibile una componente “multi stage”, ovvero il malware si insidia nella vittima per piccoli “passi”, e una componente “multi payload”, ovvero adotta un comportamento differente in funzione di una scelta interna, unita alla facilita di scambio di valuta attraverso cryptovalues, rendono questi attacchi sempre più efficaci e sempre più complessi da essere individuati automaticamente e senza l’utilizzo di complessi strumenti basati su Intelligenza Collettiva (Shared Threat Intelligence) e Sandbox”.

Per fortuna, trattandosi di una variante di un ransomware già identificato, i principali antivirus riescono a riconoscere Rakhni e a renderlo innocuo. I laboratori Kaspersky hanno inoltre diffuso i principali indicatori di compromissione:

  • Malicious document: 81C0DEDFA5CB858540D3DF459018172A
  • Downloader: F4EC1E3270D62DD4D542F286797877E3
  • Miner: BFF4503FF1650D8680F8E217E899C8F4
  • Cryptor: 96F460D5598269F45BCEAAED81F42E9B
  • URLs: hxxp://protnex[.]pw, hxxp://biserdio[.]pw

La regola di massima per difendersi rimane sempre valida: non aprire mai allegati di posta elettronica provenienti da mittenti sconosciuti e comunque senza aver prima aggiornato l’antivirus. Infine, vista l’ormai sempre maggiore diffusione di questi pericolosi malware, è opportuno installare anche un buon antiransomware che offre una migliore capacità di individuazione delle minacce rispetto ai normali software antivirali.

WHITEPAPER
Sicurezza garantita per le tue applicazioni: ecco i 5 passaggi chiave da rispettare
Sicurezza
Software
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr