Notizie

Ministero salute phishing 17/01/2025

Phishing finanziario sfrutta false comunicazioni del Ministero della Salute

Il CERT-AGID ha avuto evidenza di una campagna di phishing attualmente attiva che sfrutta il logo e il nome del Ministero della Salute per indurre le vittime a fornire dati personali e finanziari.

Tramite email fraudolente, ma apparentemente ufficiali, gli utenti vengono invitati a cliccare su un link che li porta a una pagina in cui vengono richiesti i loro dati per ricevere un presunto rimborso di €265,67 da parte del Sevizio Sanitario Nazionale.

CAPTCHA lumma stealer 13/01/2025

Analisi di una campagna Lumma Stealer con falso CAPTCHA condotta attraverso domino italiano compromesso

Una delle tattiche più recenti adottate da Lumma Stealer per ingannare le vittime è l’impiego di CAPTCHA falsi, progettati per indurre gli utenti a eseguire script dannosi.

Questo metodo si sta dimostrando estremamente efficace per gli attaccanti poiché sfrutta la fiducia che gli utenti ripongono nelle sfide CAPTCHA, generalmente percepite come controlli di sicurezza legittimi per verificare l’identità umana.

ClamAV IoC 09/01/2025

Nuovo formato per ClamAV disponibile tramite il flusso IoC del CERT-AGID

Da oggi, il Flusso IoC del CERT-AGID supporta anche il formato per ClamAV, l’antivirus open source ampiamente utilizzato in contesti accademici, istituzionali e aziendali. Questa nuova funzionalità è stata realizzata per soddisfare una valida proposta espressa dalla comunità dei sistemisti degli Atenei del GARR, che aveva evidenziato l’opportunità di aggiungere al flusso già disponibile un ulteriore formato personalizzabile e di facile utilizzo per aumentare il livello di protezione dei propri sistemi.

PEC vidar 07/01/2025

PEC compromesse: Vidar sfrutta un nuovo metodo di offuscamento

Nella serata del 6 gennaio 2025, è stata rilevata una nuova campagna malware Vidar, che continua a sfruttare caselle PEC compromesse per diffondersi tra gli utenti italiani. Questa campagna presenta ulteriori elementi di complessità introducendo nuove tecniche per occultare la url da cui scaricare il payload.

PEC vidar 17/12/2024

Vidar via PEC: dal weekend al martedì. Cambio di strategia?

La campagna è stata rilevata alle 00:30, e le operazioni di mitigazione, in collaborazione con i Gestori PEC, sono iniziate pochi minuti dopo, alle 00:35. Nel corso del monitoraggio sono stati identificati e bloccati 133 domini di secondo livello utilizzati per distribuire il malware. Come osservato nella campagna precedente, gli URL, che sfruttano path randomizzati per complicare l’identificazione preventiva, sono rimasti inattivi nelle prime fasi dell’attacco, per poi attivarsi nelle ore successive.