Emotet, A volte ritornano

Ripercorriamone l’evoluzione e i motivi per cui è tanto temuto, le tecniche che utilizza e le conseguenze che un attacco di questo tipo può provocare.

Tabella dei Contenuti

Un’introduzione a Emotet, il pericoloso banking trojan ancora poco conosciuto in Italia.

Ripercorriamone l’evoluzione e i motivi per cui è tanto temuto, le tecniche che utilizza e le conseguenze che un attacco di questo tipo può provocare.

Infine, individuiamo quali sono le migliori strategie per non cadere vittima del Malware che ha fatto tremare le istituzioni Statunitensi negli ultimi 24 mesi.

Cosa è Emotet?

Emotet è nato in sordina nel 2014 come banking trojan, diffusosi perlopiù in alcune banche dell’Europa centrale. Col senno di poi poco più che prove tecniche per un diabolico tool che, di lì in poi, forte di processo evolutivo inarrestabile, è divenuto oggigiorno quello che il National Cybersecurity and Communications Integration Center (NCCIC) ha definito essere tra i malware “più dispendiosi e distruttivi che colpiscono i governi statali, locali, tribali e territoriali (SLTT) e i settori privato e pubblico“.

Nonostante la distribuzione su scala globale degli attacchi sia mutevole, allo stato attuale le aree colpite dalla minaccia web riguardano prevalentemente Stati Uniti, Gran Bretagna, Germania, Francia e Nord Europa. Relativamente all’Italia il fenomeno è ridotto, ma va specificato per completezza che come nazione figuriamo sistematicamente tra i report statistici di diversi produttori di antivirus. In altre parole non è da escludere che il trend possa crescere sensibilmente nei prossimi mesi.

Perché è pericoloso?

Quali sono le caratteristiche che rendono Emotet così letale?

Anzitutto, trattandosi di un “worm“, basterà che una singola macchina sia vulnerabile per mettere a repentaglio l’integrità dell’intera rete. Non appena l’infezione di un terminale è giunta nella sua fase finale, Emotet tenterà subito dopo di eseguire lateral movement su altri sistemi, propagando l’infezione.

Emotet è modulare: nelle sue ultime e più sofisticate iterazioni la funzione che assume è quella di downloader di altri banking trojan, che vengono iniettati senza soluzione di continuità all’interno del sistema compromesso. Sophos stima addirittura che nelle ultime settimane, dove Emotet è riuscito ad attecchire, sia stato in grado di scaricare in media qualcosa come 300 payload giornalieri.

Proprio per questa ragione è estremamente elusivo: può cambiare i propri pattern comportamentali dinamicamente e a seconda del contesto. Ad esempio percepisce se si trova compartimentato all’interno di un ambiente virtuale, dissimulando la propria presenza grazie alla generazione di false operazioni per depistare gli analisti; o similmente, ha la capacità di perpetrare una serie di attacchi randomici, a mo’ di cortina fumogena, mascherando l’assalto effettivo di tipologia ransomware.

E’ pervasivo: può reinfettare macchine precedentemente ripulite. Vedremo alla fine dell’articolo com’è opportuno procedere in questi casi, particolarmente delicati.

Come avviene l’infezione?

Proprio riguardo alle corrette contromisure da adottare, è determinante capire con precisione quale sia il processo che Emotet impiega per infettare un computer.

Ecco passo per passo cosa accade (vedi immagine e spiegazione sottostante):

Emotet functioning | Emotet, A volte ritornano

 

  1. Infezione: come spesso accade il punto d’ingresso è il malspam. L’email di spam contiene allegati o link ipertestuali che rimandano a codice malevolo (tipicamente macro contenute in un documento Office) che, una volta eseguito, procede al download del malware nel computer.

  2. Persistenza: attraverso la commandline di Windows o la Powershell vengono eseguiti i primi comandi che servono ad innervare l’infezione all’interno del registro così come nei servizi di sistema.

  3. Istruzione: successivamente all’installazione iniziale, Emotet instaura un canale di connessione con il proprio server (in gergo, C2) richiedendo istruzioni sulle azioni successive da compiere. E’ in questa fase che il malware muta in qualcosa di veramente insidioso, poiché con l’acquisizione di nuovi payload accresce esponenzialmente le proprie funzionalità e con esse il proprio potenziale distruttivo.

  4. Propagazione: completata la fase di “apprendimento”, Emotet è pronto per avviare l’attività vera e propria di attacco ad ampio spettro sulla rete che ospita il sistema compromesso e, in ultima istanza,  esfiltrarne i dati su server esterni all’organizzazione.

Le ripercussioni…

I danni che può provocare Emotet, qualora l’iter appena descritto riesca a giungere alla fase finale sono ingenti.

Anzitutto l’azienda vede severamente compromessa la propria reputazione, e per la perdita di informazioni sensibili con conseguente violazione del neonato regolamento G.D.P.R. e per il volume di spam verso terzi prodotto dalla propria infrastruttura. Oltre al danno, la beffa: Emotet sfrutta le informazioni ottenute attraverso l’email skimming per alimentare i database utili alla realizzazione di futuri attacchi hacker.

Chiaramente, data la natura del malware precedentemente evidenziata, non è affatto remota l’ipotesi di una rilevante perdita economica:

  • diretta, ovverosia attraverso l’ottenimento di credenziali grazie a uno o più banking trojan e successiva sottrazione indebita di risorse economiche aziendali

  • indiretta, quindi per via dell’interruzione improvvisa della regolare attività lavorativa, per tutto il tempo necessario a ripristinare sistemi e file compromessi

e le buone pratiche per evitarle.

I consigli per evitare di cadere nelle maglie di questa perniciosa minaccia informatica fanno sempre capo a una premessa fondamentale: il buon senso e l’essere informati.

Come abbiamo visto, il canale attraverso cui Emotet si fa strada inizialmente è l’email. L’email di per sé è innocua, occorre che una persona clicchi intenzionalmente sull’allegato o sul link per scatenare la catena perniciosa di eventi poc’anzi descritta. La social engineering riesce a far breccia nelle sacche di ignoranza. Per controbatterla è fondamentale diffondere su base costante una corretta e sana “sensibilità informatica” a tutti i livelli aziendali.

Data questa doverosa e sempre valida osservazione, ecco le misure preventive da adottare:

  1. Assicurarsi che la protezione antivirus sia attiva e sempre aggiornata su tutti i PC aziendali

  2. Allo stesso modo, patchare repentinamente sistema operativo e software installati per evitare vulnerabilità di sicurezza sfruttabili da malintenzionati

  3. Bloccare, laddove non ve ne sia bisogno, la Powershell attraverso policy di dominio

In caso malaugurato Emotet sia già penetrato nel network aziendale, è imperativo prima di ogni altra cosa individuare il “paziente zero”. In questa fase critica va tenuto presente che le segnalazioni provenienti dall’antivirus potrebbero essere solo il riflesso dell’azione del sistema untore sugli altri pc della rete, laddove in realtà quest’ultimo non alza alcun segnale d’allerta perché, banalmente, non è protetto dal alcun antivirus!

Individuato il terminale compromesso, è consigliabile:

  1. Spegnerlo e sconnetterlo dalla rete

  2. Non escludere la possibilità di spegnere completamente l’infrastruttura di rete per evitare alla radice una propagazione a macchia d’olio

  3. Non accedere ai sistemi infetti con credenziali amministrative di dominio

  4. Formattare e riapplicare ai PC un’immagine integra, creata antecedentemente

  5. Isolare i sistemi sani in un segmento di rete segregato rispetto alla parte infetta

  6. Ideale sarebbe reimpostare tutte le password locali, di dominio e dei software o siti con sistema di autenticazione

  7. Verificare i log e le regole associate alla mailbox Outlook dell’account infetto per scongiurare ulteriori compromissioni

 

Fonti: US-cert, Sophos

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Se ti è piaciuto condividici sui tuoi social preferiti :

Iscriviti alla newsletter

Articoli correlati

🚀 Iperammortamento 2026: Arrivano gli Incentivi Super-Potenziati per gli Investimenti 4.0

Il nuovo Iperammortamento 2026 sostituisce i piani Transizione 4.0 e 5.0 con un sistema di incentivi fiscali più generoso. Le imprese possono ottenere maggiorazioni di ammortamento fino al 180% per investimenti in beni strumentali 4.0, che salgono al 220% se si raggiungono obiettivi di efficientamento energetico (3% su struttura o 5% su processi). Il meccanismo prevede tre fasce di investimento fino a 20 milioni di euro, con aliquote decrescenti. Novità importante: sono inclusi fotovoltaico, sistemi di accumulo e software. Due scorciatoie per il bonus green: sostituzione di beni ammortizzati da 24 mesi o progetti con ESCo. La misura vale solo per il 2026, con consegne possibili fino a giugno 2027. Gestione affidata al GSE. Criticità: durata annuale, mancanza decreto attuativo, assenza vincolo “made in Europe”.

Read More
Illustrazione di un uomo d'affari che osserva un percorso di finanziamenti (simboleggiato da monete e simboli di valuta) che conduce verso un'azienda manifatturiera moderna e digitalizzata, rappresentando i bandi e gli incentivi per la digitalizzazione delle PMI.

Bandi e incentivi 2025 per la digitalizzazione delle PMI manifatturiere

Nel 2025, la digitalizzazione delle PMI manifatturiere è sostenuta da numerosi bandi e incentivi. Questo articolo analizza i principali strumenti, come il Credito d’imposta Transizione 5.0, i Voucher regionali e il Bando ISI INAIL. Sfruttare queste opportunità permette di finanziare l’acquisto di software gestionali e soluzioni Industria 4.0 a costi drasticamente ridotti. Investire oggi in queste tecnologie significa aumentare la produttività, ridurre gli sprechi e ottenere un vantaggio competitivo duraturo. Non è solo un costo, ma un investimento strategico per la crescita. SIVAF offre consulenza gratuita per navigare tra i bandi e scegliere la soluzione giusta per la tua azienda.

Read More
Contrasto visivo tra un ufficio disorganizzato con un computer obsoleto e un'interfaccia moderna di un software gestionale per PMI.

Quanto costa NON avere un software gestionale in azienda: una verità che le PMI devono conoscere

Quanto costa NON avere un software gestionale in azienda
Molte PMI vedono il software gestionale come un costo da rimandare, ma la realtà è che la non digitalizzazione costa molto di più, ogni singolo giorno. Errori, inefficienze e opportunità mancate drenano risorse e riducono la competitività.

Ecco i 5 costi nascosti e perché investire in un sistema moderno è la scelta più conveniente.

Non avere un software gestionale non ti fa risparmiare, ma ti costa ogni giorno. Un gestionale moderno ti permette di ridurre sprechi, crescere senza limiti e prendere decisioni basate su dati reali. La vera domanda è: quanto stai già perdendo oggi senza un gestionale?

Read More

Dazi USA-CINA 2025

Dazi USA-Cina 2025: l’occasione per l’industria italiana di espandersi verso l’Oriente

Il nuovo scenario dei dazi del 2025, con tariffe generalizzate al 10% e misure specifiche (fino al 125% sulle merci cinesi), sta ridefinendo i flussi commerciali globali. Mentre le tensioni USA-Cina generano incertezza, si aprono notevoli opportunità per il Made in Italy nei mercati emergenti:

• Nuovi mercati in ascesa: Vietnam, India, Indonesia, Corea del Sud e Malesia offrono contesti dinamici e una crescente domanda di qualità e innovazione.
• Digitalizzazione strategica: Standardizzazione, documentazione automatica multilingua, interfacce intuitive e assistenza remota abbattono le barriere di lingua e cultura.
• SIVAF come partner chiave: Offriamo consulenza, analisi di mercato e strategie digitali per facilitare l’ingresso nei mercati internazionali.

Il momento è quello di ripensare il posizionamento globale e sfruttare la rivoluzione digitale per superare le sfide del commercio globale. Scopri come SIVAF può guidare la tua impresa verso nuovi orizzonti.

Read More