Un milione di email—un volume che travolgerebbe la maggior parte dei reparti marketing—sono state inviate in una singola finestra di 48 ore con un unico obiettivo: trasformare in un'arma la fiducia stessa che gli utenti ripongono nelle agenzie di sicurezza nazionale. Il 26 e 27 marzo 2026, il gruppo di attori delle minacce tracciato come UAC-0255 ha lanciato una massiccia campagna di phishing impersonando il Computer Emergency Response Team dell'Ucraina (CERT-UA). Mascherandosi come il principale difensore della sicurezza informatica della nazione, gli aggressori hanno tentato di distribuire un sofisticato trojan di accesso remoto (RAT) noto come AGEWHEEZE.
Questo incidente funge da crudo monito: nel mondo dell'ingegneria sociale, più la maschera è autorevole, più l'esca è pericolosa. Da una prospettiva di rischio, la portata di questa operazione è stata sbalorditiva, eppure il suo impatto effettivo è rimasto curiosamente limitato, evidenziando un affascinante braccio di ferro tra l'automazione ad alto volume e la resilienza dei moderni perimetri difensivi.
La campagna è stata costruita su fondamenta di inganno. Gli aggressori hanno utilizzato l'indirizzo email "incidents@cert-ua[.]tech" para inviare avvisi urgenti a organizzazioni statali, centri medici e istituzioni finanziarie. Le email esortavano i destinatari a scaricare e installare quello che veniva descritto come un "software specializzato" per la protezione. In realtà, si trattava di un cavallo di Troia digitale.
Dietro le quinte, il link portava a un archivio ZIP protetto da password ospitato su Files.fm, intitolato "CERT_UA_protection_tool.zip". Utilizzando un archivio protetto da password, gli aggressori miravano a eludere gli scanner email automatici che spesso faticano a ispezionare i contenuti crittografati. Una volta che un utente seguiva le istruzioni ed eseguiva il file, non stava installando uno strumento di sicurezza; stava consegnando le chiavi del proprio regno digitale.
A livello architettonico, AGEWHEEZE è un malware basato su Go progettato per la sorveglianza e il controllo completi. Go (o Golang) è diventato sempre più popolare tra gli autori di malware perché consente una facile compilazione multipiattaforma e spesso produce binari difficili da analizzare per i tradizionali strumenti antivirus basati su firme.
Una volta attivo, AGEWHEEZE stabilisce una presenza persistente. Modifica il Registro di sistema di Windows, crea attività pianificate o si inserisce nella directory di avvio (Startup) per garantire la sopravvivenza al riavvio del sistema. Parlando in modo proattivo, il malware è costruito per il dominio totale. Comunica con un server di comando e controllo (C2) all'indirizzo "54.36.237[.]92" utilizzando WebSockets—un protocollo che consente una comunicazione full-duplex in tempo reale, rendendo il controllo dell'aggressore sulla macchina infetta istantaneo.
Il set di comandi supportato da AGEWHEEZE è sfaccettato e invasivo:
In sostanza, un dispositivo infetto diventa un burattino, con l'attore della minaccia che tira i fili da lontano.
Uno degli aspetti più sfumati di questa campagna è l'origine dell'infrastruttura. L'analisi del falso sito web "cert-ua[.]tech" suggerisce che gran parte del suo contenuto e del suo codice sia stata generata con l'assistenza dell'intelligenza artificiale. Ciò riflette una tendenza crescente in cui l'IA abbassa la barriera d'ingresso per la creazione di esche di phishing localizzate e convincenti.
Incorporata nel codice sorgente HTML c'era una firma: "С Любовью, КИБЕР СЕРП" (Con amore, CYBER SERP). Questo gruppo, emerso su Telegram alla fine del 2025, afferma di essere un'unità operativa del "cyber-underground". Sebbene la loro retorica sia audace, la loro esecuzione tecnica in questa specifica campagna è stata piuttosto approssimativa. Nonostante l'invio di un milione di email, la campagna è stata in gran parte infruttuosa. Il CERT-UA ha riferito che solo pochi dispositivi personali, principalmente all'interno di istituti scolastici, sono stati effettivamente compromessi.
In pratica, perché un invio massiccio di un milione di email ha prodotto risultati così scarsi? Probabilmente tutto si riduce al "firewall umano" e alla maturità della sicurezza istituzionale. La maggior parte dei moderni gateway di posta aziendali è ora addestrata a segnalare domini simili (come .tech invece del .gov.ua ufficiale). Inoltre, la richiesta all'utente di scaricare manualmente uno ZIP da un sito di hosting di terze parti come Files.fm, inserire una password ed eseguire un eseguibile è un processo ad alto attrito che molti dipendenti addestrati riconoscono ormai come un segnale d'allarme.
Durante la mia esperienza nell'analisi di attacchi APT complessi, ho spesso notato che le violazioni di maggior successo non sono quelle più appariscenti. Campagne ad alto volume come questa spesso innescano un rilevamento rapido proprio perché sono così pervasive. Una singola segnalazione da parte di un utente vigile può portare a un aggiornamento della blocklist che neutralizza l'intera campagna in pochi minuti.
Nonostante il basso tasso di successo di questo specifico attacco, l'impersonificazione di un CERT nazionale è una minaccia sistemica che richiede una risposta robusta. Le organizzazioni devono andare oltre la semplice consapevolezza e muoversi verso una mentalità zero-trust in cui nessuna comunicazione—anche se sembra provenire da un'autorità fidata—venga accettata senza verifica.
Cosa dovresti fare ora:
In definitiva, tappare le falle nello scafo di una nave è efficace solo se si tiene anche d'occhio gli iceberg. UAC-0255 potrebbe aver fallito questa volta, ma l'evoluzione del phishing assistito dall'IA significa che la prossima maschera che indosseranno sarà probabilmente ancora più convincente.



La nostra soluzione di archiviazione e-mail crittografata end-to-end fornisce i mezzi più potenti per lo scambio sicuro dei dati, garantendo la sicurezza e la privacy dei tuoi dati.
/ Creare un account gratuito