Sintesi riepilogativa delle campagne malevole nella settimana del 01 – 07 Giugno 2024
riepilogo

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 31 campagne malevole, di cui 18 con obiettivi italiani e 13 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 202 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.
Andamento della settimana

I temi più rilevanti della settimana

Sono 13 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – Tema ricorrente nelle campagne di phishing rivolte principalmente a clienti di istituti bancari italiani, poste e carte di credito e prepagate. Utilizzato inoltre per veicolare tramite una campagna di smishing il malware Irata.
- Rinnovo – Argomento sfruttato per le campagne di phishing Aruba e OVHcloud, che fanno leva su un mancato rinnovo del dominio.
- Webmail – Tema utilizzato soprattutto per veicolare le campagne di phishing ai danni di utenti cPanel.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Eventi di particolare interesse:
- Campagna di Phishing veicolata tramite PEC registrata ad-hoc contrastata dal CERT-AGID con il supporto dei Gestori PEC.
Malware della settimana

Sono state osservate nello scenario italiano 5 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- Guloader – Individuate tre campagne, di cui due prettamente italiane, a tema “Preventivo”, “Pagamenti“ e “Documenti“, veicolate tramite email con allegati IMG, PDF e ZIP contenente script VBS.
- AgentTesla – Rilevate due campagne, di cui una italiana ed una generica, rispettivamente a tema “Contratti” e “Acquisti“, diffuse utilizzando email con allegati IMG e GZ.
- Sconosciuto – Osservata una campagna volta a diffondere un malware ancora da identificare, sfruttando il tema “Pagamenti“. Il malware viene diffuso tramite email con allegato ZIP, al cui interno è presente un archivio JAR mascherato da IMG.
- Irata – Rilevata una campagna italiana di smishing a tema “Banking” che veicola tramite link un file APK.
- Remcos – Campagna italiana a tema “Preventivo“ diffusa tramite email con allegati RAR.
Phishing della settimana

Sono 13 i brand della settimana coinvolti nelle campagne di phishing. Di particolare interesse questa settimana: le numerose campagne Aruba e IntesaSanPaolo che fanno principalmente leva su un mancato rinnovo del dominio e sulla necessità di eseguire operazioni bancarie, una campagna di phishing perpetrata tramite email PEC registrata in modo fraudolento e lo smishing a tema banking volto a diffondere il ransomware Irata.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
