In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 30 campagnemalevole, di cui 28 con obiettivi italiani e 2 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 401 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.
Advertising
Andamento della settimana
I temi più rilevanti della settimana
Sono 11 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
Banking – tema utilizzato principalmente per le campagne di phishing e smishing rivolte a clienti di istituti bancari di matrice italiana ed una campagna malware volta a veicolare Lokibot.
Prestazioni – tema sfruttato le campagna di smishing INPS.
Agenzia Entrate – Argomento utilizzato per le campagne malware Ursnif
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana
Sono state osservate nello scenario italiano 6 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
Lokibot – Rilevate due campagne italiane, rispettivamente a tema “Pagamenti” e “Banking”, diffuse tramite email con allegati RAR e XLS (sfrutta CVE-2017-11882).
DarkGate – Contrastate due campagne italiane a tema “Resend“ diffuse tramite email con link a file ZIP e MSI.
Ursnif – Contrastate due campagne italiane a tema “Agenzie Entrate“ veicolate tramite email con link a file ZIP contenenti file URL che puntano a share condivise.
Remcos – Individuata una campagna generica a tema “Generico“ veicolata tramite email con allegati RAR.
ScreenConnect – Campagna italiana a tema “Documenti“ diffusa tramite email con allegati PDF contenenti link al download di un EXE ospitato su Dropbox.
Formbook – Rilevata una campagna generica a tema “Delivery” veicolata tramite email con allegati GZ.
Phishing della settimana
Sono 8 i brand coinvolti che interessano principalmente il settore bancario italiano. Di rilievo questa settimana la campagna di smishing INPS.
Formati di file principalmente utilizzati per veicolare i malware
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.