Gli specialisti della società di sicurezza informatica Check Point hanno avvertito di una campagna di phishing diretta contro le case automobilistiche e i concessionari tedeschi. La campagna è iniziata intorno a luglio dello scorso anno ed è tuttora attiva.
Gli aggressori hanno registrato molti domini falsi e creato siti fake di organizzazioni legittime e li utilizzano per inviare e-mail di phishing contenenti malware per rubare dati.
La catena dell’infezione inizia inviando un’e-mail di phishing alla vittima con un file ISO che aggira molti meccanismi di sicurezza interni. Le lettere inviate ai concessionari di automobili possono contenere, ad esempio, false ricevute di consegna dell’auto.
Mentre la vittima visualizza un documento falso aperto da un file HTA, il codice viene eseguito in background per estrarre ed eseguire il malware.
Gli esperti hanno trovato diverse versioni di tali script. Alcuni di essi eseguono codice PowerShell, altri sono offuscati e altri ancora vengono presentati in formato testo. Tutti scaricano ed eseguono vari infostealer secondo il modello Malware as a Service (MaaS).
In particolare vengono utilizzati infostealer MaaS come Raccoon Stealer, AZORult e BitRAT, che possono essere acquistati sul dark web e sui forum underground.
I ricercatori hanno identificato 14 aziende tedesche vittime della campagna, ma non hanno fornito i loro nomi. Gli esperti affermano che dietro gli attacchi potrebbero esserci i criminali informatici dall’Iran, ma non hanno prove sufficienti per esserne sicuri al 100%.
L’obiettivo della campagna è presumibilmente lo spionaggio industriale o la frode e-mail aziendale (BEC).