L’Italia ha subito 61 campagne malevole nella settimana appena conclusa, di cui 60 con obiettivi italiani e una generica che ha comunque interessato l’Italia. Lo ha rilevato il CERT-AgID nello scenario italiano di suo riferimento, mettendo a disposizione dei suoi enti accreditati i relativi 208 indicatori di compromissione (IOC) individuati.
I temi più sfruttati per veicolare le campagne malevole sono stati 7, in particolare:
- Banking – tema utilizzato esclusivamente per le campagne di phishing e smishing rivolte ai clienti di istituti bancari di matrice italiana.
- Pagamenti – tema sfruttato per diffondere i malware Strela, AgentTesla e Remcos.
- Ordine – Argomento utilizzato per le campagne malware AgentTesla e Formbook.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Sono state osservate 5 famiglie di malware. Nello specifico, di particolare rilievo, le seguenti campagne:
- AgentTesla – Rilevate sei campagne, di cui cinque italiane ed una generica, a tema “Ordine” e “Pagamenti”, diffuse tramite e-mail con allegati Z, 7Z, ZIP, PDF e DOCX.
- Strela – Individuate due campagne italiane a tema “Pagamenti” e “Documenti” diffuse tramite e-mail con allegati 7Z contenenti un eseguibile o PDF contenente un link al download di un JS malevolo.
- Formbook – Contrastata una campagna italiana a tema “Ordine” veicolata tramite e-mail con allegati 7Z contenenti file SCR che sfruttano il loader Guloader.
- Remcos – Individuata una campagna italiana a tema “Pagamenti” veicolata tramite e-mail con allegati BAT.
- IcedId – Contrastata campagna italiana a tema “Documenti” diffusa tramite e-mail con allegati PDF in cui è presente un link a file ZIP.
Infine, su un totale di 50 campagne di phishing (e smishing) sono stati 17 i brand coinvolti che hanno interessato principalmente il settore bancario.