Nella scorsa settimana, l’Italia ha registrato un totale di 29 campagne malevole, come rilevato e analizzato dal CERT-AGID. Di queste, 19 hanno avuto come obiettivo specifico l’Italia, mentre 10 sono state campagne generiche che hanno comunque interessato il territorio italiano.

I temi principali della settimana

Durante questa settimana, sono stati sfruttati 14 temi diversi per veicolare le campagne malevole sul territorio italiano. Tra i più rilevanti si segnalano:

  1. Banking – Un tema ricorrente nelle campagne di phishing, rivolte principalmente ai clienti di istituti bancari italiani e no, come Intesa Sanpaolo, Crédit Agricole, Unicredit, Société générale e Mooney.
  2. Pagamenti – Tema utilizzato per due campagne di phishing, una italiana ai danni di Agenzia delle Entrate e un’altra generica che sfrutta il nome della piattaforma di user engagement Chameleon. Il tema è stato sfruttato, inoltre, per veicolare i malware StrRat e Vidar.
  3. Avvisi di sicurezza – Tema impiegato in due campagne di phishing, una italiana ai danni di SumUp e una a tema webmail generica. È stato inoltre utilizzato per diffondere alcuni malware, fra cui si segnala LummaC.
  4. Rinnovo – Argomento sfruttato per veicolare alcune campagne italiane di phishing ai danni di Netflix e Aruba.

Altri temi sono stati utilizzati per veicolare diverse campagne di malware e di phishing di vario tipo.

 Eventi di particolare interesse:

  • Nuova campagna di malspam del malware Vidar, diffusa tramite email fraudolente inviate da caselle PEC compromesse e che richiedono il pagamento di una falsa fattura insoluta.
  • Campagna di phishing a tema Agenzia delle Entrate. Attraverso e-mail in italiano, le vittime vengono spinte ad aprire un allegato PDF che simula una ricevuta di pagamento. Il documento contiene un link che indirizza gli utenti verso una pagina fraudolenta progettata per sottrarre credenziali email.

Malware della settimana

Sono state individuate 7 famiglie di malware che hanno colpito il territorio italiano. Le campagne più significative includono:

  1. VIPKeylogger – Campagna italiana a tema “Preventivo” diffusa tramite email con allegato DOC.
  2. StrRat – Campagna generica a tema “Pagamenti” e veicolata tramite email con allegati JS.
  3. Remcos – Campagna italiana a tema “Ordine”, diffusa tramite email con allegato XLS.
  4. LummaC – Campagna generica a tema “Avvisi sicurezza” diffusa tramite email e di cui è stato analizzato un eseguibile del payload (EXE).
  5. Vidar – Campagna italiana a tema “Pagamenti”, veicolata tramite PEC con allegato JS.
  6. AgentTesla – Campagna generica a tema “Documenti”, diffusa mediante email e di cui è stato analizzato un eseguibile (EXE).
  7. Formbook – Campagna italiana a tema “Ordine”, veicolata tramite email con allegato ZIP.

Infine, è stata osservata una campagna generica a tema “Avvisi sicurezza” che distribuisce un malware con apparenti caratteristiche da spyware, ancora in fase di identificazione.

Phishing della settimana

Sono 17 i brand coinvolti nelle campagne di phishing. Tra i più colpiti figurano Roundcube, Aruba e Intesa Sanpaolo, oltre a campagne legate a temi generici come Webmail.

Il CERT-AGID ha reso disponibili ai propri enti accreditati i 310 indicatori di compromissione (IoC) individuati.

https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-settembre-4-ottobre/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE