Dopo un’attenta analisi della documentazione ufficiale disponibile online, emergono diversi punti chiave su questo incidente malware:
- L’attacco è partito da “Spear Phishing”, uno dei vettori di attacco più classici e consolidati
- Le vittime iniziali hanno servito come punti di ingresso per un’infiltrazione più ampia
- I perpetratori mancavano di competenze tecniche sofisticate
- Il Trojan è stato personalizzato usando Visual Studio
- La campagna è iniziata già nel 2012
- Tutti i computer infetti trasmettevano i materiali digitali intercettati all’infrastruttura dell’attaccante
- Le forze dell’ordine italiane hanno condotto attività di intercettazione dall‘1 al 4 ottobre 2016, sebbene la metodologia specifica di intercettazione non fosse completamente dimostrata — è stato documentato solo un agente installato sul PC del perpetratore
Per chi fosse preoccupato di una potenziale infezione, è disponibile uno strumento di rilevamento. L’utilità basata su VBS creata da Yarix cerca nel registro Windows la presenza di “MailBee.NET Objects”, un componente incorporato nel malware.
Scarica lo strumento di rilevamento: https://www.yarix.com/eyepyramid-check.zip