Una campagna malevola vede il gruppo UNC6692 sfruttare Microsoft Teams per colpire le aziende. Dopo un massiccio invio spam, gli attaccanti si fingono del supporto IT dell'azienda e convincono le vittime a installare un falso tool che diffonde il malware SnowBelt. L’operazione consente accesso persistente ai sistemi aziendali. L’attacco mostra una costante evoluzione verso tecniche sofisticate di ingegneria sociale, basata sulla fiducia nei servizi aziendali.
Il team di Mandiant ha segnalato che il gruppo UNC6692, inondata gli utenti di messaggi, dopodiché qualcuno da un account esterno contatta la vittima tramite Microsoft Teams. L’aggressore si spaccia per un tecnico dell’assistenza IT e si offre di risolvere un problema di spam.
In questa nuova campagna, gli aggressori non “sfondano la porta” direttamente, ma creano un problema lavorativo comune per i dipendenti e offrono immediatamente “aiuto” con la scusa dell’assistenza di Microsoft Teams .
Advertising
Durante la conversazione, la vittima viene persuasa a installare un presunto aggiornamento del servizio di posta elettronica.
Il link malevolo, conduce a un sito web camuffato da “Utilità di riparazione della casella di posta”. Dopo aver scaricato lo script, il dispositivo viene infettato da un’estensione SnowBelt dannosa , che consente agli aggressori di mantenere l’accesso agli account aziendali e di navigare nei sistemi interni senza dover effettuare continuamente la riautenticazione.
Secondo Mandiant, SnowBelt può scaricare componenti aggiuntivi, tra cui gli strumenti SnowGlaze e SnowBasin, script AutoHotkey e un ambiente Python portatile per l’esecuzione di altro codice dannoso.
La pagina di phishing spinge la vittima verso lo scenario desiderato.
Se il sito viene aperto con un browser diverso da Microsoft Edge, compare un messaggio persistente che invita la vittima a passare a Edge, dove la truffa risulta più efficace. Un altro stratagemma riguarda l’inserimento della password: il modulo rifiuta deliberatamente i primi due tentativi, costringendo l’utente a reinserirla. Questo aumenta le probabilità di ottenere le credenziali corrette.
Advertising
Gli autori del rapporto considerano la campagna UNC6692 un esempio di ingegneria sociale più sofisticata, in cui gli aggressori sfruttano la fiducia nei servizi aziendali tradizionali e mascherano l’infezione come una normale assistenza da parte del reparto IT.
Stiamo purtroppo assistendo ad un aumento vertiginoso di attacchi che utilizzano l’ingegneria sociale, tanto che tali attacchi stanno superando gli attacchi tradizionali basati sui bug di sicurezza. Questo sta a significare che la consapevolezza del rischio è la cosa più difficile da sanare e la più facile da sfruttare ed è proprio su questo che fanno leva i criminali informatici.
Pertanto oggi, conta più la preparazione di un dipendente ad affrontare una minaccia piuttosto che un moderno firewall.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza:Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.