Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 aprile 2023
riepilogo
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 36 campagne malevole di cui 31 con obiettivi italiani e 5 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 289 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.
Andamento delle campagne malware e phishing relativo al mese di aprile 2023
I temi più rilevanti della settimana
Sono 7 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – tema utilizzato esclusivamente per le campagne di phishing e smishing rivolte ai clienti di istituti bancari di matrice italiana.
- Pagamenti – utilizzato dalle campagne malware AgentTesla, Avemaria e sLoad.
- Ordine – tema sfruttato per diffondere il malware AgentTesla.
Malware della settimana
Sono state osservate nello scenario italiano 6 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- AgentTesla – Contrastate quattro campagne a tema “Ordine” e “Pagamenti” veicolate tramite email con allegati IMG, ZIP e LHA.
- Avemaria – Individuata una campagna a tema “Pagamenti” veicolate tramite email con allegati 7Z.
- Ursnif – Rilevata una campagna a tema “Delivery” (DHL) diffusa tramite email con allegati PDF contenenti un link al download di un archivio ZIP all’interno del quale è presente un JS malevolo. I dettagli e gli indiciatori di compromissione sono disponibili nell’avviso diramato tramite i canali social Telegram e Twitter.
- Qakbot – Osservata nel panorama italiano una campagna a tema “Resend” che con allegati file ONE che rilasciano un file MSI.
- sLoad – Per la prima volta nel 2023, a distanza di 6 mesi, è stata contrastata, con il supporto dei Gestori PEC, una nuova campagna massiva volta a veicolare verso PEC il malware sLoad tramite email con link a file ZIP contenenti un VBS malevolo. I dettagli della campagna e gli IoC sono disponibili in una apposita news.
- PythonRAT – Campagna analizzata a seguito della rilevazione del file malevolo all’interno di un dominio italiano. I dettagli dell’analisi e gli IoC sono disponibili in una apposita news.
Phishing della settimana
Su un totale di 27 campagne di phishing sono 10 i brand coinvolti, nella maggior parte dei casi si tratta di istituti bancari italiani.