In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 25 campagnemalevole che hanno interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 212 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.
Andamento relativo al mese di giugno 2023
I temi più rilevanti della settimana
Sono 6 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
Advertising
Banking – tema utilizzato esclusivamente per le campagne di phishing e smishing rivolte ai clienti di istituti bancari di matrice italiana.
Pagamenti – tema sfruttato per diffondere i malwareAgentTesla, Formbook, XWorm, StrRat, Remcos e Lokibot.
Delivery – Argomento utilizzato per la campagna malware AgentTesla DHL e per uno Smishing BRT.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana
Sono state osservate nello scenario italiano 8 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
AgentTesla – Rilevate due campagne italiane, rispettivamente a tema “Delivery” e “Pagamenti”, diffuse tramite email con allegati DOC e Z.
sLoad – Contrastata, con il contributo dei Gestori PEC, una campagna sLoad veicolata tramite PEC compromesse ed indirizzata ad altri account di posta certificata. I dettagli e gli IoC relativi a questa campagna sono stati riportati in una apposita news.
Formbook – Campagna a tema “Pagamenti” veicolata tramite email ed allegati XZ.
StrRat – Rilevata campagna a tema “Pagamenti” diffusa tramite email con allegati JAR.
XWorm – Individuata campagna a tema “Pagamenti” veicolata tramite email con allegati IMG contenenti un eseguibile con packer PureCrypter.
Remcos – Campagna a tema “Pagamenti” diffusa tramite email con allegati ZIP.
Rhadamanthys – Osservato per la prima volta in Italia e diffuso tramite email a tema “Documenti” e allegati ZIP.
Lokibot – Rilevata una campagna a tema “Pagamenti“, veicolata tramite email con allegati DOCX.
Phishing della settimana
Su un totale di 16 campagne di phishing (e smishing) sono 9 i brand coinvolti che interessano principalmente il settore bancario. Di particolare interesse questa settimana una campagna di phishing che finge provenire da Agenzia delle Entrate il cui scopo è quello di sottrarre gli estremi della carta di credito.
Formati di file principalmente utilizzati per veicolare i malware
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.