Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Phishing & Malware Italia dal CERT-AgID. FormBook e AgentTesla in Pole Position

Redazione RHC : 2 Febbraio 2024 16:38

In questa settimana, CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 22 campagne malevole, di cui 21 con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 231 indicatori di compromissione (IOC) individuati.

Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.

Andamento relativo al mese di Gennaio 2024

Sono 7 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Banking – tema utilizzato per le campagne di phishing e smishing rivolte a clienti di istituti bancari di matrice italiana e per due campagne volte a compromettere i dispositivi Android con il malware IRATA.
  2. Odine – argomento utilizzato per le campagne malware AgentTesla e Formbook.
  3. Pagamenti – tema sfruttato per le campagne malware AstarothFormbook e Remcos.

Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.

Di particolare interesse questa settimana:

  • Ulteriori dettagli sull’estensione dell’organizzazione criminale della campagna IRATA.
  • Dropper Formbook con DateTime preimpostato e codice offuscato con “198 Protector V4”.

Malware della settimana

Sono state osservate nello scenario italiano 6 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:

  1. Formbook – Rilevate tre campagne, di cui due italiane ed una generica, a tema “Ordine“ e “Pagamenti”, veicolate tramite email con allegati IMG, XZ e R12. In una campagna italiana è stato rilevato l’uso di un dropper con DateTime preimpostato. Tutti i dettagli e gli IoC sono resi disponibili sul canale Telegram.
  2. AgentTesla – Individuate tre campagne italiane a tema “Ordine“ e “Banking” veicolate tramite email con allegati IMG e RAR.
  3. Remcos – Osservate due campagne italiane a tema “Delivery“ e “Pagamenti” diffuse tramite email con allegati TAR e SCR. Per una campagna in particolare è stato utilizzato il loader denominato ModiLoader.
  4. Irata – Contrastate due campagne italiane a tema “Banking“ volte a diffondere Irata, tramite SMS con link al download di un APK malevolo, con lo scopo di compromettere i dispositivi Android.
  5. Azorult – Individuata una campagna italiana a tema “Documenti“ veicolata tramite email con allegati file RAR.
  6. Astaroth – Rilevata una campagna italiana a tema “Pagamenti” veicolata tramite email con link a file ZIP contenenti LNK e collegamenti a JS malevoli.

Phishing della settimana

Sono 5 i brand della settimana coinvolti nelle campagne di phishing e smishing che interessano principalmente il settore bancario italiano. Continuano le campagne di smishing volte a carpire documenti di identità di utenti INPS.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...