Sintesi riepilogativa delle campagne malevole nella settimana del 17 – 23 luglio 2021
riepilogo
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 16 campagne malevole di cui 12 con obiettivi italiani e 4 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 284 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID:
I temi più rilevanti della settimana
Sono 8 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano: Banking per la campagne di phishing che interessano il settore bancario mentre il tema Pagamenti è stato utilizzato principalmente per veicolare malware AgentTesla (ASTesla) e Formbook.
Malware della settimana
Sono state osservate nello scenario italiano 6 famiglie di malware per un totale di 8 campagne. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
FormBook – tre campagne italiane rispettivamente a tema “Pagamenti”, “Documenti” e “Fornitura” veicolate via email con allegati TAR e XZ.
Hancitor – rilevata per la seconda volta in Italia una nuova campagna italiana a tema “Documenti” e allegato file XLS dotato di macro il cui scopo è quello di installare il malware FickerStealer. A tal proposito il CERT-AGID ha provveduto a diramare i dettagli del nuovo malware e rilasciato gli IoC tramite apposita news.
Oski – campagna italiana a tema “Ordine” veicolata in Italia con allegati PPT anche tramite account PEC compromesse. Il malware, individuato dal CERT-AGID per la prima Italia, appartiene alla famiglia degli infostealer.
AgentTesla e ASTesla – due campagne italiane a tema “Pagamenti” e allegati ZIP contenenti un eseguibile EXE.
Guloader – campagna italiana a tema “Preventivo” veicolata via email tramite allegati LZH.
Phishing della settimana
Sono 6 i brand coinvolti nelle campagne di phishing. Come di consueto, il settore bancario è l’ambito preferito dai phisher.
Unicredit – Con tre campagne mirate Unicredit è il brand più sfruttato in generale.
Intesa Sanpaolo, Poste e Findomestic – completano il panorama dalle campagne di phishing a tema “Banking”.
Email generic – campagne di phishing a tema “Convalida” e “Investimenti” veicolate anche verso la PA al fine di indurre le vittime ad inserire le credenziali di posta nelle form ospitate su pagine create ad-hoc.
WeTransfer – campagna generica a tema “Documenti” veicolata anche in Italia con l’obiettivo di sottrarre le credenziali ai clienti del servizio ed inoltrarle via email ad un account gmail in gestione ai criminali.