Sintesi riepilogativa delle campagne malevole nella settimana del 01 – 07 luglio 2023
riepilogo
![](https://cert-agid.gov.it/wp-content/uploads/2023/07/ioca_2023-07-07.png)
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 23 campagne malevole, di cui 18 con obiettivi italiani e 5 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 180 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.
Andamento della settimana
![](https://cert-agid.gov.it/wp-content/uploads/2023/07/andamento.png)
I temi più rilevanti della settimana
![](https://cert-agid.gov.it/wp-content/uploads/2023/07/theme.png)
Sono 9 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – tema utilizzato esclusivamente per le campagne di phishing e smishing rivolte ai clienti di istituti bancari di matrice italiana.
- Pagamenti – tema sfruttato per diffondere i malware AgentTesla, Vidar e Formbook.
- Delivery – Argomento utilizzato per le campagna malware AgentTesla (DHL) e Ursnif (BRT).
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana
![](https://cert-agid.gov.it/wp-content/uploads/2023/07/malware.png)
Sono state osservate nello scenario italiano 5 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- AgentTesla – Rilevate quattro campagne italiane a tema “Ordine”, “Delivery” e “Pagamenti”, diffuse tramite email con allegati IMG, DOC, DOCX e 7Z.
- Formbook – Contrastate due campagne generiche a tema “Ordine” e “Pagamenti” veicolate tramite email con allegati R01 e ZIP.
- IcedId – Individuata una campagna italiana a tema “Documenti” diffusa tramite email con allegati PDF in cui è presente un link a file JS malevolo.
- Vidar – Contrastata, insieme ai Gestori PEC, una campagna massiva a tema “Pagamenti” veicolata tramite PEC precedentemente compromesse e indirizzata a caselle di posta certificata invitando le vittime a cliccare sul link per scaricare un file ZIP contenete VBS malevolo. I dettagli e gli IoC sono stati pubblicati in una apposita news.
- Ursnif – Rilevata una campagna italiana a tema “Delivery” diffusa tramite email con allegati PDF contenenti un link al download di un JS malevolo.
Phishing della settimana
![](https://cert-agid.gov.it/wp-content/uploads/2023/07/phishing.png)
Su un totale di 14 campagne di phishing (e smishing) sono 8 i brand coinvolti che interessano principalmente il settore bancario. Di particolare interesse questa settimana due campagne di smishing INPS.
Formati di file principalmente utilizzati per veicolare i malware
![](https://cert-agid.gov.it/wp-content/uploads/2023/07/filetype.png)
Canali di diffusione
![](https://cert-agid.gov.it/wp-content/uploads/2023/07/via.png)
Campagne mirate e generiche
![](https://cert-agid.gov.it/wp-content/uploads/2023/07/country.png)