Sintesi riepilogativa delle campagne malevole della settimana 04/12/2020
riepilogo
![](https://cert-agid.gov.it/wp-content/uploads/2020/12/ioca_2020-12-04-1024x394.png)
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 25 campagne malevole attive, di cui 3 generiche veicolate anche in Italia e 22 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 386 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID:
I temi più rilevanti della settimana
![](https://cert-agid.gov.it/wp-content/uploads/2020/12/theme.png)
Tra i temi sfruttati per veicolare le campagne malevole sul territorio italiano emerge in particolar modo Banking seguito da Delivery. A differenza delle scorse settimane solo una campagna a tema Pagamenti.
Malware della settimana
![](https://cert-agid.gov.it/wp-content/uploads/2020/12/malware.png)
Sono state osservate nello scenario italiano 6 famiglie di malware. Nello specifico, di particolare rilievo questa settimana troviamo le seguenti campagne:
Ursnif – rilevato in tre campagne malevole a tema Vodafone, Energia e Informazioni con allegati di tipo .zip e .xlsm.
Dridex – sono state osservate due campagne internazionali, veicolate anche in Italia, a tema Delivery con allegati .xls e .xlsm.
Xmrig – per la prima volta il Cert-AgID ha avuto modo di individuare la presenza in Italia del cryptominer denominato XMRIG. Non viene veicolato tramite email ma inoculato a seguito di compromissioni.
Lokibot, Qabot e MassLogger – completano il panorama delle campagne sporadiche a tema “Documenti” e “Delivery”. Gli allegati utilizzati per queste campagne sono di tipo .zip per Lokibot e Qabot, mentre MassLogger è stato veicolato tramite email con allegato .7z.
Phishing della settimana
![](https://cert-agid.gov.it/wp-content/uploads/2020/12/phishing.png)
Ancora una volta il brand più utilizzato per il settore bancario risulta essere IntesaSanplaolo, in diminuzione il phishing via SMS (smishing). Di seguito, una lista sintetica dei soggetti coinvolti:
IntesaSanpaolo – con ben dieci campagne di phishing mantiene ancora una volta il primato dei brand più sfruttati per il settore bancario.
Poste – sono state individuate a partire da metà settimana quattro campagne a tema Riattivazione, Pagamenti e Banking con lo scopo di sottrarre le credenziali di accesso agli utenti di Poste Italiane.
Zimbra e Outlook – due campagne di phishing, rilevate nelle giornate di lunedì e martedì, opsitate rispettivamente su un dominio compromesso e sul noto servizio weebly.
Formati di file principalmente utilizzati per veicolare i malware
![](https://cert-agid.gov.it/wp-content/uploads/2020/12/filetype.png)