PEC vidar 03/02/2025

Vidar muta ancora: payload variabile e offuscamento più raffinato per questa nuova ondata

Nella tarda serata del 2 febbraio 2025, è stata individuata una nuova campagna Vidar che segue lo schema già osservato in precedenti attacchi, caratterizzata dall’uso di tecniche di offuscamento avanzate e dall’impiego di Domain Generation Algorithm (DGA) per la generazione dinamica degli indirizzi malevoli. L’attività è stata rilevata intorno alla mezzanotte, con 136 host associati identificati durante l’analisi dell’incidente.

2024 21/01/2025

Report riepilogativo sulle tendenze delle campagne malevole analizzate dal CERT-AGID nel 2024

Questo report offre un quadro sintetico sui numeri delle principali campagne malevole osservate dal CERT-AGID nel corso del 2024 che hanno colpito soggetti pubblici e privati afferenti alla propria constituency.
Le informazioni qui presentate sono state raccolte tramite diverse fonti, tra le quali le segnalazioni spontanee provenienti da soggetti privati o Pubbliche Amministrazioni, le rilevazioni dei sistemi automatizzati del CERT-AGID impiegati a difesa proattiva della propria constituency, le analisi dettagliate di campioni di malware e le indagini sugli incidenti trattati.

PEC vidar 20/01/2025

Ancora attacchi ad opera di Vidar: cadenza regolare e vecchie strategie sempre efficaci

Le campagne malware Vidar proseguono con la loro cadenza ormai regolare, prendendo di mira gli utenti italiani ogni lunedì mattina. L’ultima ondata, rilevata nella notte del 20 gennaio 2025, sfrutta nuovamente le PEC compromesse per inviare e-mail esclusivamente ai possessori di caselle PEC, puntando sulla attendibilità di queste comunicazioni per massimizzare il tasso di successo degli attacchi.

CAPTCHA lumma stealer 13/01/2025

Analisi di una campagna Lumma Stealer con falso CAPTCHA condotta attraverso domino italiano compromesso

Una delle tattiche più recenti adottate da Lumma Stealer per ingannare le vittime è l’impiego di CAPTCHA falsi, progettati per indurre gli utenti a eseguire script dannosi.

Questo metodo si sta dimostrando estremamente efficace per gli attaccanti poiché sfrutta la fiducia che gli utenti ripongono nelle sfide CAPTCHA, generalmente percepite come controlli di sicurezza legittimi per verificare l’identità umana.