Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position

Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position

24 Aprile 2023 09:24

Il CERT-AgID ha pubblicato recentemente le statistiche delle campagne di malspam che hanno vista protagonista l’Italia nella settimana che va dal 15 al 21 aprile 2023

Nella passata settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 59 campagne malevole di cui 58 con obiettivi italiani.

Advertising

Come di consueto sono stati inviati e messi a disposizione degli enti accreditati i relativi 470 indicatori di compromissione (IOC) individuati.

Andamento delle campagne malware e phishing

I temi più rilevanti della settimana

Sono 8 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Banking – tema utilizzato esclusivamente per le campagne di phishing rivolte al settore bancario italiano.
  2. Pagamenti – tema sfruttato per le campagne malware AgentTeslaMekotio e per il phishing Agenzia Entrate.
  3. Documenti – argomento utilizzato per veicolare il malware Qakbot.

Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.

Malware della settimana

Sono state osservate nello scenario italiano 5 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:

  1. AgentTesla – Contrastate quattro campagne a tema “Pagamenti” e “Documenti” veicolate tramite email con allegati RAR e R00.
  2. Formbook – Individuate due campagne a tema “Ordine” veicolate tramite email con allegati RAR.
  3. Mekotio – Rilevate due campagne a tema “Pagamenti” diffuse tramite email con allegati ZIP contenenti MSI.
  4. Remcos – Osservata nel panorama italiano una campagna a tema “Delivery” (GLS) che utilizza il noto loader denominato Guloader.
  5. Qakbot – Individuata una campagna a tema “Documenti” veicolata tramite email con allegati PDF contenenti link a download di file ZIP e con allegati ONE contenenti file CHM (per eseguire script powershell). La botnet utilizzata è la BB24.

Phishing della settimana

Su un totale di 48 campagne di phishing sono 12 i brand coinvolti, in particolare istituti bancari. Ancora presente almeno una campagna di phishing a tema “Agenzia Entrate“.

Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore