Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
212 indicatori IoC dal CERT-AgID per un totale di 25 campagne di malspam

212 indicatori IoC dal CERT-AgID per un totale di 25 campagne di malspam

3 Luglio 2023 07:54

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 25 campagne malevole che hanno interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 212 indicatori di compromissione (IOC) individuati.

Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.

Andamento relativo al mese di giugno 2023

I temi più rilevanti della settimana

Sono 6 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

Advertising
  1. Banking – tema utilizzato esclusivamente per le campagne di phishing e smishing rivolte ai clienti di istituti bancari di matrice italiana.
  2. Pagamenti – tema sfruttato per diffondere i malware AgentTeslaFormbook, XWorm, StrRat, Remcos Lokibot.
  3. Delivery – Argomento utilizzato per la campagna malware AgentTesla DHL e per uno Smishing BRT.

Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.

Malware della settimana

Sono state osservate nello scenario italiano 8 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:

  1. AgentTesla – Rilevate due campagne italiane, rispettivamente a tema “Delivery” e “Pagamenti”, diffuse tramite email con allegati DOC e Z.
  2. sLoad – Contrastata, con il contributo dei Gestori PEC, una campagna sLoad veicolata tramite PEC compromesse ed indirizzata ad altri account di posta certificata. I dettagli e gli IoC relativi a questa campagna sono stati riportati in una apposita news.
  3. Formbook – Campagna a tema “Pagamenti” veicolata tramite email ed allegati XZ.
  4. StrRat – Rilevata campagna a tema “Pagamenti” diffusa tramite email con allegati JAR.
  5. XWorm – Individuata campagna a tema “Pagamenti” veicolata tramite email con allegati IMG contenenti un eseguibile con packer PureCrypter.
  6. Remcos – Campagna a tema “Pagamenti” diffusa tramite email con allegati ZIP.
  7. Rhadamanthys – Osservato per la prima volta in Italia e diffuso tramite email a tema “Documenti” e allegati ZIP.
  8. Lokibot – Rilevata una campagna a tema “Pagamenti“, veicolata tramite email con allegati DOCX.

Phishing della settimana

Su un totale di 16 campagne di phishing (e smishing) sono 9 i brand coinvolti che interessano principalmente il settore bancario. Di particolare interesse questa settimana una campagna di phishing che finge provenire da Agenzia delle Entrate il cui scopo è quello di sottrarre gli estremi della carta di credito.

Formati di file principalmente utilizzati per veicolare i malware


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.