{"id":24068,"date":"2021-03-08T15:20:01","date_gmt":"2021-03-08T13:20:01","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24068"},"modified":"2021-03-08T15:20:01","modified_gmt":"2021-03-08T13:20:01","slug":"rtm-quoter-campaign","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rtm-quoter-campaign\/24068\/","title":{"rendered":"Ransomware e non solo"},"content":{"rendered":"<p>I nostri esperti hanno rilevato una nuova campagna dannosa che coinvolge una gamma abbastanza ampia di tool, tra cui un Trojan bancario, un ransomware chiamato Quoter (che i nostri sistemi non avevano riscontrato in precedenza) e alcuni programmi legittimi di accesso remoto (LiteManager e RMS, forse altri). I criminali informatici sono associati al gruppo RTM.<\/p>\n<h2>Come agiscono i cybercriminali?<\/h2>\n<p>L\u2019attacco inizia con il phishing standard: i criminali informatici inviano via e-mail quello che sembra essere un documento, ma \u00e8 in realt\u00e0 il Trojan-Banker.Win32.RTM. Per indurre i destinatari ad aprire l\u2019allegato, vengono utilizzate delle intestazioni e-mail che attirano l\u2019attenzione di destinatari aziendali. I nostri esperti si sono imbattuti nelle seguenti varianti:<\/p>\n<ul>\n<li>Citazione in giudizio;<\/li>\n<li>Richiesta di rimborso;<\/li>\n<li>Documenti per la chiusura di una pratica;<\/li>\n<li>Copie di documenti del mese precedente.<\/li>\n<\/ul>\n<p>Il Trojan in s\u00e9 non \u00e8 nuovo, lo troviamo costantemente nei nostri report delle 10 migliori generazioni di malware bancari fin <a href=\"https:\/\/securelist.com\/it-threat-evolution-q3-2018-statistics\/88689\/\" target=\"_blank\" rel=\"noopener\">dal 2018<\/a>. Se il destinatario clicca sull\u2019allegato e installa il malware, quest\u2019ultimo scarica sul computer \u00a1strumenti aggiuntivi di hacking.<\/p>\n<p>Successivamente, i criminali informatici cercano nella rete i computer dei dipendenti della contabilit\u00e0 e provano a manipolare il sistema bancario da remoto sostituendo le informazioni bancarie dell\u2019azienda con le proprie. Una tattica gi\u00e0 vista da parte del gruppo RTM. \u00c8 interessante notare che, come piano di riserva, il gruppo ha lanciato Quoter (un altro Trojan, rilevato come Trojan-Ransom.Win32.Quoter), che abbiamo chiamato cos\u00ec perch\u00e9 inserisce citazioni cinematografiche nel codice dei file che cifra.<\/p>\n<p>Come accade di solito tra i creatori moderni di ransomware, il gruppo RTM si appropria anche di alcune informazioni e poi minaccia di pubblicarle se il riscatto non viene pagato in tempo.<\/p>\n<h2>I bersagli<\/h2>\n<p>Finora i nostri esperti sono a conoscenza di circa una decina di vittime, tutte operanti in Russia nel settore dei trasporti o dei servizi finanziari. Tuttavia, il numero delle vittime \u00e8 destinato a essere pi\u00f9 alto; il periodo tra l\u2019infezione iniziale e l\u2019attivazione del ransomware, quando l\u2019attacco diventa evidente, pu\u00f2 durare diversi mesi. Durante questo periodo, i cybercriminali esplorano le reti delle vittime, alla ricerca di computer con sistemi bancari da remoto.<\/p>\n<p>Attacchi simili potrebbero verificarsi prossimamente, rivolti ad aziende che operano in altre regioni (Quoter inserisce citazioni in inglese, il che non significa necessariamente qualcosa, ma fa pensare a una visione internazionale da parte del gruppo). Per maggiori dettagli tecnici sulla nuova campagna, compresi frammenti di codice dannoso e gli indicatori di compromissione, potete dare un\u2019occhiata al nostro <a href=\"https:\/\/securelist.ru\/new-targeted-attacks-rtm\/100720\/\" target=\"_blank\" rel=\"noopener\">post <\/a>su Securelist.<\/p>\n<h2>Come proteggersi da questo tipo di minacce<\/h2>\n<p>Come al solito, una protezione efficace parte da una formazione adeguata dei dipendenti: sappiamo, infatti, che la maggior parte degli attacchi di questo tipo inizia con delle e-mail di phishing. Il personale consapevole del pericolo e dei trucchi standard dei criminali informatici \u00e8 meno propenso ad abboccare all\u2019amo e a mettere in pericolo l\u2019azienda. \u00c8 possibile organizzare la formazione da remoto utilizzando una <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">piattaforma online<\/a> specializzata.<\/p>\n<p>Per il rilevamento tempestivo del movimento laterale dei cybercriminali lungo la rete aziendale e l\u2019uso di tool legittimi per scopi dannosi, <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-management-defense-solution?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">implementate tool avanzati per identificare minacce complesse<\/a>.<\/p>\n<p>Inoltre, tutti i computer dei dipendenti, specialmente quelli che lavorano con i sistemi bancari, devono avere soluzioni di sicurezza in grado di rilevare sia le minacce note, sia quelle completamente nuove.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">I nostri prodotti rilevano<\/a> il Trojan bancario di RTM e anche il ransomware Quoter.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Il gruppo RTM attacca le vittime utilizzando un ransomware, un Trojan bancario e un tool per l&#8217;accesso da remoto.<\/p>\n","protected":false},"author":2581,"featured_media":24069,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[635,777],"class_list":{"0":"post-24068","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ransomware","11":"tag-trojan-bancari"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rtm-quoter-campaign\/24068\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rtm-quoter-campaign\/21225\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rtm-quoter-campaign\/24812\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rtm-quoter-campaign\/30195\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rtm-quoter-campaign\/9398\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rtm-quoter-campaign\/38931\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rtm-quoter-campaign\/16490\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rtm-quoter-campaign\/17094\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rtm-quoter-campaign\/14540\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rtm-quoter-campaign\/26306\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rtm-quoter-campaign\/30157\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rtm-quoter-campaign\/26758\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rtm-quoter-campaign\/23610\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24068"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24068\/revisions"}],"predecessor-version":[{"id":24071,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24068\/revisions\/24071"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24069"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}