?? Scheda Malware Standardizzata

Template standardizzato per la documentazione di malware nella piattaforma EVIL. Formato professionale con metadati completi, focus su rilevazione e mitigazione difensiva.

?? Esempio di Implementazione

Emotet

??? Sistemi Colpiti
Windows XP, Vista, 7, 8, 10; Server 2003-2016
?? Vettore di Infezione
  • Email phishing con allegato .doc/.xls
  • Macro Office automatiche
  • Link dannosi in email
  • Lateral movement su rete infetta
?? Comportamento Principale
Trojan bancario modulare che ruba credenziali online banking via keystroke logging e form injection. Evolve per diventare botnet distribuendo moduli aggiuntivi.
?? Meccanismi di Persistenza
  • Registry Run key modification
  • Windows Service installation
  • Scheduled task creation
  • System file replacement
?? Tecniche MITRE ATT&CK
  • Initial Access: Phishing (T1566)
  • Execution: Macro Office (T1204)
  • Persistence: Registry Run keys (T1547)
  • C2 Communication: Application Layer (T1071)
  • Exfiltration: Encrypted channel (T1041)
?? Indicatori di Compromissione
  • Modifiche registry in HKLM\Software (svchost varianti)
  • Processi figlio anomali da Office
  • Traffico HTTPS verso C2 sconosciuti
  • Account bancari con accessi insoliti
?? Impatto sul Sistema
Furto di credenziali bancarie, fraud finanziario, accesso non autorizzato a sistemi aziendali, distribuzione di ulteriore malware, surriscaldamento CPU (mining).
?? Livello di Pericolosit�
CRITICO
??? Contromisure Difensive
  • Disabilitare macro in Office per default
  • Email filtering + sandboxing
  • EDR software con keystroke detection
  • MFA su account bancari/email
  • Network monitoring per C2 traffic
?? Note Educative
Emotet rappresenta l'evoluzione del malware bancario tradizionale verso botnet modulare. Il suo successo dimostra l'importanza della formazione sui macro Office e della sicurezza email.

?? Documentazione Campi

1. Nome del Malware
String (Obbligatorio)
Nome comune/ufficiale del malware come identificato dai ricercatori di sicurezza e antivirus vendor.
Esempio:
Emotet, WannaCry, Mirai, Stuxnet
2. Alias / Famiglia
String (Opzionale)
Nomi alternativi o nome famiglia malware come documentato da diversi ricercatori.
Esempio:
Heodo, JS/Emotet, Trojan.Emotet
3. Categoria
Enum (Obbligatorio)
Classificazione del tipo malware secondo tassonomia standard EVIL: Virus, Worm, Trojan, Ransomware, Spyware, Adware, Rootkit, RAT, Botnet, Wiper, Cryptominer, Fileless.
Esempio:
Banking Trojan, IoT Botnet, Advanced Persistent Malware
4. Anno di Scoperta
Year (Obbligatorio)
Anno in cui il malware � stato scoperto e documentato pubblicamente per la prima volta.
Esempio:
2014, 2017, 2020
5. Stato
Enum (Obbligatorio)
Stato attuale del malware: Storico (non pi� osservato attivamente), Inattivo (campagne limitate), Ancora Osservato (ancora una minaccia).
Esempio:
Storico, Inattivo, Ancora Osservato
6. Sistemi Colpiti
String (Obbligatorio)
Piattaforme, sistemi operativi, e versioni specifiche colpite dal malware. Include: Windows, Linux, macOS, iOS, Android, IoT.
Esempio:
Windows XP-10, Server 2003-2016, Android 4.0+
7. Vettore di Infezione
List (Obbligatorio)
Metodi e canali primari di distribuzione del malware. Include: Email phishing, Drive-by download, Exploit, Rete, Media removibili, Social engineering, Supply chain.
Esempio:
� Email phishing con allegato
� Siti compromessi
� Vulnerabilit� SMB (propagazione rete)
8. Comportamento Principale
Text (Obbligatorio)
Descrizione sintetica ma completa di cosa fa il malware una volta eseguito. Spiega chiaramente la "payload" primaria.
Esempio:
Trojan bancario che ruba credenziali via keystroke logging e form injection. Distribuisce moduli aggiuntivi.
9. Meccanismi di Persistenza
List (Obbligatorio)
Come il malware rimane nel sistema dopo riavvio. Include: registry modifications, startup folders, scheduled tasks, kernel drivers, rootkit, BIOS modifications.
Esempio:
� Registry Run key
� Windows Service installation
� Scheduled task
� DLL injection
10. Tecniche MITRE ATT&CK
List (Obbligatorio)
Mapping alle tattiche e tecniche MITRE ATT&CK Framework. Include solo le principali (5-8 tecniche max). Format: Tattica (TTxxxx).
Esempio:
� Initial Access: Phishing (T1566)
� Execution: Macro Office (T1204)
� Persistence: Registry Run (T1547)
� C2: Application Layer (T1071)
11. Indicatori di Compromissione
List (Obbligatorio)
Segni che un sistema � stato infettato. Descrittivi (NON tecnici/numerici). Include: comportamenti anomali, file/processi, accessi insoliti, traffico di rete.
Esempio:
� Processi figlio anomali da Office
� Traffico HTTPS verso server sconosciuti
� Modifiche registry in aree critiche
� Account bancari con accessi insoliti
12. Impatto sul Sistema
Text (Obbligatorio)
Effetti tangibili dell'infezione su utente, dati, e infrastruttura. Descrivere danno/perdita specifico.
Esempio:
Furto di credenziali bancarie, transazioni fraudolente, accesso non autorizzato a sistemi aziendali, distribuzione di ulteriore malware.
13. Livello di Pericolosit�
Enum (Obbligatorio)
Valutazione del rischio complessivo: Basso (danno limitato), Medio (impatto moderato), Alto (danno significativo), Critico (minaccia massima).
Esempio:
CRITICO (furto dati massiccio)
14. Contromisure Difensive
List (Obbligatorio)
Azioni di difesa specifiche contro questo malware. Includere: patch, configurazioni, software, monitoraggio, policy. Basare su MITRE ATT&CK mitigations.
Esempio:
� Disabilitare macro Office
� Email filtering con sandboxing
� EDR software
� MFA su account critici
15. Note Educative
Text (Opzionale)
Insight educativo su questo malware. Cosa rappresenta nella storia della cybersecurity? Quali lezioni apprendiamo? Context storico.
Esempio:
Emotet rappresenta l'evoluzione dei trojan bancari verso botnet modulare. Dimostra l'importanza della formazione utente su macro Office e della difesa email multi-layer.

? Linee Guida di Utilizzo

  • Completezza: Compilare TUTTI i 15 campi obbligatori. I campi opzionali possono essere omessi se non applicabili.
  • Accuracy Tecnica: Verificare informazioni su fonti pubbliche (MITRE ATT&CK, vendor antivirus, ricerca peer-reviewed).
  • Linguaggio Semplice: Usare terminologia tecnica ma comprensibile. Evitare jargon non necessario.
  • Niente Codice: MAI inserire codice malware, payload, exploit code, o istruzioni operative.
  • Focus Difensivo: Enfatizzare rilevazione, mitigazione, e defense. Non abilit� attacco.
  • Descrittivo vs Tecnico: Indicatori di compromissione devono essere descrittivi (es: "traffico anomalo") non IP/hash specifici.
  • Coerenza Formato: Mantenere lo stesso stile e struttura per tutte le schede nel database.
  • Update Regolari: Rivedere e aggiornare schede storiche con informazioni nuove scoperte.

?? Best Practices & Avvertimenti

  • Responsabilit� Educativa: Questo template � per scopi educativi/difensivi SOLO. Non usare per abilit� offensive.
  • Non Condividere IoCs Sensibili: Se disponibili hash/IP specifici, escludere dal template pubblico.
  • Citare Fonti: Sempre basare informazioni su ricerca pubblica certificata, non speculazione.
  • Mantieni Neutralit�: Documentare malware storicamente rilevante senza glorificazione.
  • Aggiorna Stato: Rivedere regolarmente se malware � ancora una minaccia attiva.
  • MITRE Accuracy: Verificare tecniche MITRE ATT&CK su sito ufficiale mitre.org.
  • Limitazione Scope: Una scheda = un malware. Non mescolare famiglie diverse nella stessa scheda.
  • Validazione Collaborativa: Far revisionare schede da esperti di cybersecurity prima di pubblicazione.

?? Riepilogo Scheda Standardizzata

15 Campi Standardizzati per documentazione coerente e completa di malware.
5 Campi Opzionali per contesto aggiuntivo quando disponibile.
Layout Responsive per desktop, tablet, e mobile printing.