📋 Scheda Malware Standardizzata

Template standardizzato per la documentazione di malware nella piattaforma EVIL. Formato professionale con metadati completi, focus su rilevazione e mitigazione difensiva.

📌 Esempio di Implementazione

Emotet

🖥️ Sistemi Colpiti
Windows XP, Vista, 7, 8, 10; Server 2003-2016
🎯 Vettore di Infezione
  • Email phishing con allegato .doc/.xls
  • Macro Office automatiche
  • Link dannosi in email
  • Lateral movement su rete infetta
⚙️ Comportamento Principale
Trojan bancario modulare che ruba credenziali online banking via keystroke logging e form injection. Evolve per diventare botnet distribuendo moduli aggiuntivi.
🔒 Meccanismi di Persistenza
  • Registry Run key modification
  • Windows Service installation
  • Scheduled task creation
  • System file replacement
🎯 Tecniche MITRE ATT&CK
  • Initial Access: Phishing (T1566)
  • Execution: Macro Office (T1204)
  • Persistence: Registry Run keys (T1547)
  • C2 Communication: Application Layer (T1071)
  • Exfiltration: Encrypted channel (T1041)
🔍 Indicatori di Compromissione
  • Modifiche registry in HKLM\Software (svchost varianti)
  • Processi figlio anomali da Office
  • Traffico HTTPS verso C2 sconosciuti
  • Account bancari con accessi insoliti
💥 Impatto sul Sistema
Furto di credenziali bancarie, fraud finanziario, accesso non autorizzato a sistemi aziendali, distribuzione di ulteriore malware, surriscaldamento CPU (mining).
⚠️ Livello di Pericolosità
CRITICO
🛡️ Contromisure Difensive
  • Disabilitare macro in Office per default
  • Email filtering + sandboxing
  • EDR software con keystroke detection
  • MFA su account bancari/email
  • Network monitoring per C2 traffic
📚 Note Educative
Emotet rappresenta l'evoluzione del malware bancario tradizionale verso botnet modulare. Il suo successo dimostra l'importanza della formazione sui macro Office e della sicurezza email.

📖 Documentazione Campi

1. Nome del Malware
String (Obbligatorio)
Nome comune/ufficiale del malware come identificato dai ricercatori di sicurezza e antivirus vendor.
Esempio:
Emotet, WannaCry, Mirai, Stuxnet
2. Alias / Famiglia
String (Opzionale)
Nomi alternativi o nome famiglia malware come documentato da diversi ricercatori.
Esempio:
Heodo, JS/Emotet, Trojan.Emotet
3. Categoria
Enum (Obbligatorio)
Classificazione del tipo malware secondo tassonomia standard EVIL: Virus, Worm, Trojan, Ransomware, Spyware, Adware, Rootkit, RAT, Botnet, Wiper, Cryptominer, Fileless.
Esempio:
Banking Trojan, IoT Botnet, Advanced Persistent Malware
4. Anno di Scoperta
Year (Obbligatorio)
Anno in cui il malware è stato scoperto e documentato pubblicamente per la prima volta.
Esempio:
2014, 2017, 2020
5. Stato
Enum (Obbligatorio)
Stato attuale del malware: Storico (non più osservato attivamente), Inattivo (campagne limitate), Ancora Osservato (ancora una minaccia).
Esempio:
Storico, Inattivo, Ancora Osservato
6. Sistemi Colpiti
String (Obbligatorio)
Piattaforme, sistemi operativi, e versioni specifiche colpite dal malware. Include: Windows, Linux, macOS, iOS, Android, IoT.
Esempio:
Windows XP-10, Server 2003-2016, Android 4.0+
7. Vettore di Infezione
List (Obbligatorio)
Metodi e canali primari di distribuzione del malware. Include: Email phishing, Drive-by download, Exploit, Rete, Media removibili, Social engineering, Supply chain.
Esempio:
• Email phishing con allegato
• Siti compromessi
• Vulnerabilità SMB (propagazione rete)
8. Comportamento Principale
Text (Obbligatorio)
Descrizione sintetica ma completa di cosa fa il malware una volta eseguito. Spiega chiaramente la "payload" primaria.
Esempio:
Trojan bancario che ruba credenziali via keystroke logging e form injection. Distribuisce moduli aggiuntivi.
9. Meccanismi di Persistenza
List (Obbligatorio)
Come il malware rimane nel sistema dopo riavvio. Include: registry modifications, startup folders, scheduled tasks, kernel drivers, rootkit, BIOS modifications.
Esempio:
• Registry Run key
• Windows Service installation
• Scheduled task
• DLL injection
10. Tecniche MITRE ATT&CK
List (Obbligatorio)
Mapping alle tattiche e tecniche MITRE ATT&CK Framework. Include solo le principali (5-8 tecniche max). Format: Tattica (TTxxxx).
Esempio:
• Initial Access: Phishing (T1566)
• Execution: Macro Office (T1204)
• Persistence: Registry Run (T1547)
• C2: Application Layer (T1071)
11. Indicatori di Compromissione
List (Obbligatorio)
Segni che un sistema è stato infettato. Descrittivi (NON tecnici/numerici). Include: comportamenti anomali, file/processi, accessi insoliti, traffico di rete.
Esempio:
• Processi figlio anomali da Office
• Traffico HTTPS verso server sconosciuti
• Modifiche registry in aree critiche
• Account bancari con accessi insoliti
12. Impatto sul Sistema
Text (Obbligatorio)
Effetti tangibili dell'infezione su utente, dati, e infrastruttura. Descrivere danno/perdita specifico.
Esempio:
Furto di credenziali bancarie, transazioni fraudolente, accesso non autorizzato a sistemi aziendali, distribuzione di ulteriore malware.
13. Livello di Pericolosità
Enum (Obbligatorio)
Valutazione del rischio complessivo: Basso (danno limitato), Medio (impatto moderato), Alto (danno significativo), Critico (minaccia massima).
Esempio:
CRITICO (furto dati massiccio)
14. Contromisure Difensive
List (Obbligatorio)
Azioni di difesa specifiche contro questo malware. Includere: patch, configurazioni, software, monitoraggio, policy. Basare su MITRE ATT&CK mitigations.
Esempio:
• Disabilitare macro Office
• Email filtering con sandboxing
• EDR software
• MFA su account critici
15. Note Educative
Text (Opzionale)
Insight educativo su questo malware. Cosa rappresenta nella storia della cybersecurity? Quali lezioni apprendiamo? Context storico.
Esempio:
Emotet rappresenta l'evoluzione dei trojan bancari verso botnet modulare. Dimostra l'importanza della formazione utente su macro Office e della difesa email multi-layer.

✅ Linee Guida di Utilizzo

  • Completezza: Compilare TUTTI i 15 campi obbligatori. I campi opzionali possono essere omessi se non applicabili.
  • Accuracy Tecnica: Verificare informazioni su fonti pubbliche (MITRE ATT&CK, vendor antivirus, ricerca peer-reviewed).
  • Linguaggio Semplice: Usare terminologia tecnica ma comprensibile. Evitare jargon non necessario.
  • Niente Codice: MAI inserire codice malware, payload, exploit code, o istruzioni operative.
  • Focus Difensivo: Enfatizzare rilevazione, mitigazione, e defense. Non abilità attacco.
  • Descrittivo vs Tecnico: Indicatori di compromissione devono essere descrittivi (es: "traffico anomalo") non IP/hash specifici.
  • Coerenza Formato: Mantenere lo stesso stile e struttura per tutte le schede nel database.
  • Update Regolari: Rivedere e aggiornare schede storiche con informazioni nuove scoperte.

⚠️ Best Practices & Avvertimenti

  • Responsabilità Educativa: Questo template è per scopi educativi/difensivi SOLO. Non usare per abilità offensive.
  • Non Condividere IoCs Sensibili: Se disponibili hash/IP specifici, escludere dal template pubblico.
  • Citare Fonti: Sempre basare informazioni su ricerca pubblica certificata, non speculazione.
  • Mantieni Neutralità: Documentare malware storicamente rilevante senza glorificazione.
  • Aggiorna Stato: Rivedere regolarmente se malware è ancora una minaccia attiva.
  • MITRE Accuracy: Verificare tecniche MITRE ATT&CK su sito ufficiale mitre.org.
  • Limitazione Scope: Una scheda = un malware. Non mescolare famiglie diverse nella stessa scheda.
  • Validazione Collaborativa: Far revisionare schede da esperti di cybersecurity prima di pubblicazione.

📋 Riepilogo Scheda Standardizzata

15 Campi Standardizzati per documentazione coerente e completa di malware.
5 Campi Opzionali per contesto aggiuntivo quando disponibile.
Layout Responsive per desktop, tablet, e mobile printing.