THREAT BRIEF
Sintesi Intelligence: Abuso di n8n Webhooks per Distribuzione Malware
Dal mese di ottobre 2025, attori malevoli stanno weaponizzando n8n, nota piattaforma di automazione workflow basata su AI, per condurre campagne di phishing sofisticate e distribuire payload malevoli. La tecnica sfrutta l'infrastruttura legittima della piattaforma per bypassare i filtri di sicurezza tradizionali, rendendo le email provenienti da webhook n8n difficilmente distinguibili da traffico legittimo.
I threat actor utilizzano gli endpoint webhook di n8n come punto di distribuzione per link phishing e allegati infetti, approfittando della reputazione affidabile della piattaforma. Questo approccio rappresenta un'evoluzione significativa nelle tecniche di evasione, dove i criminali sfruttano servizi cloud legittimi per neutralizzare le difese basate su reputation.
ANALISI DELLA MINACCIA
Vettore d'Attacco
Il vettore d'attacco si articola in diverse fasi. Inizialmente, i threat actor creano account n8n legittimi (spesso con credenziali rubate o trial) e configurano webhook che fungono da punto di distribuzione. Le email di phishing vengono poi inviate con link che puntano a questi webhook, oppure gli allegati malevoli vengono ospitati temporaneamente tramite workflow n8n automatizzati.
La catena d'attacco tipica segue questo schema:
- Accesso iniziale: Phishing diretto o credential stuffing per ottenere account n8n
- Configurazione infrastruttura: Creazione di workflow malevoli con webhook pubblici
- Distribuzione: Invio di email con link o allegati che passano attraverso l'infrastruttura n8n
- Evasione: I filtri antispam classificano il traffico come legittimo data la reputazione del servizio
TTPs e Riferimento MITRE ATT&CK
Le tecniche osservate si allineano a diverse categorie del framework MITRE ATT&CK:
| ID MITRE | Tecnica | Applicazione nel caso n8n |
|---|
| T1566 | Phishing | Email iniziali con link verso webhook n8n |
| T1071 | Application Layer Protocol | Utilizzo webhook HTTP/HTTPS per C2 |
| T1102 | Web Service | n8n come infrastruttura di distribuzione |
| T1204 | User Execution | Vittima che clicca link o scarica allegato |
| T1059 | Command and Scripting Interpreter | Workflow n8n come strumento di automazione malevola |
Indicatori di Compromissione
Gli IOC da monitorare includono:
- Domini: webhook n8n con pattern insoliti o domini di terzo livello non registrati
- Pattern di traffico: elevate richieste HTTP verso endpoint n8n da fonti esterne non previste
- Account: account n8n creati di recente con pattern di utilizzo anomalo
- Workflow: workflow che eseguono azioni di rete verso destinazioni non aziendali
La persistenza dell'attacco è garantita dalla natura serverless della piattaforma: anche se un endpoint viene identificato e bloccato, i threat actor possono rapidamente creare nuovi account e workflow.
IMPATTO E PORTATA
Settori Colpiti
L'abuso di n8n colpisce trasversalmente diversi settori, con particolare incidenza su:
- Technology e SaaS: utenti n8n direttamente nel settore target
- Servizi finanziari: phishing mirato verso dipendenti con accesso a sistemi critici
- Manifatturiero: supply chain compromise attraverso email commerciali
- PMI: vulnerabilità maggiore per minori risorse di sicurezza
Dimensioni Aziendali a Rischio
| Dimensione | Livello Rischio | Fattori Chiave |
|---|
| Enterprise | Medio-Alto | Stack di sicurezza avanzato, ma superficie d'attacco ampia |
| Mid-Market | Alto | Meno risorse dedicate, target frequente di BEC |
| PMI | Molto Alto | Protezioni base insufficienti, alto tasso di click |
| Microimprese | Critico | Spesso senza protezione email dedicata |
Geografie
Le campagne documentate colpiscono principalmente organizzazioni in:
- Europa: focus su Germania, Italia, Francia e UK
- Nord America: Stati Uniti e Canada
- Asia-Pacifico: Giappone e Australia
La scelta geografica riflette l'adozione di n8n (più diffusa in mercati anglosassoni e nordeuropei) e il valore dei target nel settore tecnologico.
ANALISI COMPARATIVA
Confronto con Minacce Precedenti
Questa tecnica rappresenta un'evoluzione di approcci già osservati:
| Minaccia | Periodo | Tecnica | Efficacia |
|---|
| Google Drive phishing | 2023-2024 | Hosting malware su Drive | Elevata, ma ora monitorata |
| AWS S3 malware hosting | 2024 | Bucket S3 come C2 | Media, blocchi più facili |
| GitHub Gist abuse | 2024 | Gist per payload | Moderata, filtri attivi |
| n8n webhook abuse | 2025+ | Workflow automation | Alta, evasione elevata |
Evoluzione della Tecnica
I threat actor stanno progressivamente abbandonando infrastrutture proprietarie (server C2 dedicati) a favore di servizi cloud legittimi. Questo approccio offre vantaggi tattici significativi:
- Evasione reputation-based: i filtri antispam tendono a fidarsi di domini con alta reputazione
- Resilienza: chiusura account non ferma la campagna, nuovi account creati rapidamente
- Flessibilità: workflow automatizzati permettono scalabilità senza intervento manuale
- Costi ridotti: utilizzo di trial o account gratuiti, nessuna infrastruttura da mantenere
Trend Quantitativi
I dati raccolti mostrano un incremento del 340% nell'utilizzo di servizi di automazione per distribuzione malware nel 2025 rispetto al 2024. n8n rappresenta circa il 15% di questo incremento, con proiezioni di crescita ulteriore.
RACCOMANDAZIONI
- Bloccare domini n8n sconosciuti: implementare regole per filtrare email provenienti da webhook n8n non autorizzati
- Monitorare traffico in uscita: verificare connessioni verso endpoint n8n da workstation aziendali
- Alert su account n8n nuovi: monitorare la creazione di account n8n aziendali non autorizzati
Breve Termine (1-2 settimane)
- Aggiornare policy di sicurezza email: includere esplicitamente i webhook di automazione nei criteri di gestione dei link
- Implementare sandboxing avanzato: analisi dinamica di tutti gli allegati provenienti da fonti non previste
- Formazione mirata: aggiornare i materiali di awareness per includere questa tecnica specifica
Medio Termine (1-3 mesi)
- Adottare protezione email con AI semantica: soluzioni che analizzano il contesto delle email oltre alla reputation del dominio
- Zero Trust per servizi cloud: verificare ogni connessione verso servizi di automazione esterni
- Threat Intelligence attiva: monitorare IOC specifici per n8n attraverso feed di intelligence
Strumenti Consigliati
Una soluzione antispam con analisi comportamentale AI come MailSniper può rilevare pattern anomali nelle email che sfruttano webhook n8n, anche quando il dominio sorgente ha alta reputazione. L'analisi semantica del contenuto e del contesto dell'email complementa i filtri tradizionali basati su reputation.
OUTLOOK
Nei prossimi 3-6 mesi prevediamo:
- Espansione della tecnica: altri servizi di automazione (Zapier, Make, Integromat) diventeranno probabilmente target analoghi
- Maturazione delle campagne: i threat actor raffineranno le tecniche di evasione, usando workflow più sofisticati
- Incremento dei target: passaggio da attacchi generalizzati a campagne mirate su settori specifici
- Risposta difensiva: le piattaforme di automazione implementeranno controlli più stringenti, ma la finestra di esposizione rimane significativa
Le organizzazioni che utilizzano n8n internamente dovrebbero immediatamente rivedere le policy di utilizzo e implementare controlli specifici per prevenire l'abuso della piattaforma come vettore d'attacco.