Il CERT-AgID ha riscontrato e analizzato nello scenario italiano di suo riferimento un totale di 62 campagne malevole nella settimana appena trascorsa. Di queste, 60 con obiettivi italiani e due generiche che hanno comunque interessato lItalia.

I temi sfruttati per veicolare le campagne malevole sul territorio italiano sono stati 11. In particolare, gli esperti hanno rilevato:

1. Banking – tema utilizzato principalmente per le campagne di phishing e smishing rivolte ai clienti di istituti bancari di matrice italiana e per diffondere il malware Brata, con lo scopo di compromettere dispositivi Android, ed il malware Snake Keylogger.
2. Ordine – tema sfruttato per diffondere i malware FormbookAvemariaRemcos e AgentTesla.
3. Avvisi sicurezza – Argomento utilizzato per le campagne di phishing volte a carpire credenziali delle webmail.

Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.

Gli esperti hanno riscontrato 8 famiglie di malware. Nello specifico, di particolare rilievo le seguenti campagne:

1. Remcos – Osservate due campagne italiane a tema Ordine e Documenti, diffuse tramite email con allegati TAR e DOCX.
2. Snake – Rilevate due campagne, di cui una italiana a tema Banking, diffuse tramite email con allegati ZIP.
3. Formbook – Contrastate due campagne a tema Ordine veicolate tramite email con allegati IMG.
4. Ursnif – Individuata una campagna a tema Pagamenti veicolata tramite email con allegati ZIP.
5. AgentTesla – Rilevata una campagna a tema Ordine diffusa tramite email con allegati ZIP.
6. Strela – Osservata per la prima volta in Italia una campagna massiva a tema Pagamenti volta a veicolare tramite email con allegati ZIP il malware Strela. Ulteriori dettagli e gli IoC sono stati rilasciati attraverso i canali social ufficiali del CERT-AGID: Telegram e Twitter.
7. Brata –Anche questa settimana è stata rilevata una campagna di smishing volta a veicolare, tramite SMS con link al download di un APK, il malware Brata per compromettere dispositivi android.
8. Avemaria – Rilevata una campagna a tema Ordine veicolata tramite email con allegati XZ.

Infine, su un totale di 51 campagne di phishing i brand coinvolti sono stati 16, riguardanti principalmente il settore bancario. Una campagna in particolare ha interessato 9 istituti bancari. Continua lo smishing INPS e il phishing generico volto a sottrarre le credenziali webmail, conclude il CERT-AgID.

https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-13-19-maggio-2023/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE