Sintesi riepilogativa delle campagne malevole nella settimana del 04 – 10 febbraio 2023
riepilogo

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 25 campagne malevole di cui 23 con obiettivi italiani e 2 generiche che hanno comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 425 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.

I temi più rilevanti della settimana

Sono 12 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – tema utilizzato esclusivamente per le campagne di phishing e smishing rivolte ai clienti di istituti bancari di matrice italiana.
- Agenzia Entrate – tema sfruttato per veicolare il malware Ursnif e per campagne di phishing sfruttando loghi e finte comunicazioni dell’Ente.
- Ordine – argomento utilizzato per veicolare i malware AgentTesla, Formbook e Remocos.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana

Sono state osservate nello scenario italiano 6 famiglie di malware per un totale di 11 campagne. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- Ursnif – Rilevate tre importanti campagne massive rivolte ad utenti italiani (PA e Privati) a tema “Agenzia Entrate” veicolate tramite email con link al download di file ZIP contenenti: file HTA e connessioni via Bitsadmin nella prima fase, file URL e connessioni tramite protocollo SMB nella seconda campagna ed in fine file HTA download tramite Certutil nell’ultima fase. I dettagli e gli IoC completi sono stati pubblicati sul canale Telegram.
- AgentTesla –Individuate tre campagne di cui due italiane a tema “Ordine” sfruttando il loader Guloader ed una generica a tema “Delivery” (DHL). Le campagna sono state diffuse tramite email con allegati VBS e IMG.
- Formbook – Sono state osservate due campagne, una italiana a tema “Ordine” ed una generica a tema “Delivery” veicolate tramite email allegati GZ.
- Avemaria – Campagna italiana a tema “Università” (Parma), veicolata tramite email con allegati ZIP.
- Qakbot – Osservata una nuova variante denominata iPikaBot veicolata in Italia sfruttando il tema “Documenti” e allegati ONE.
- Remcos – Campagna italiana a tema “Ordine” che sfrutta ModiLoader come loader.
Phishing della settimana

Su un totale di 14 campagne di phishing sono 8 i brand coinvolti. Questa settimana di particolare interesse le campagne di phishing relative ai finti rimborsi di Agenzia delle Entrate.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
