Sintesi riepilogativa delle campagne malevole nella settimana del 04 – 10 giugno 2022
riepilogo
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 45 campagne malevole con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1120 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.
I temi più rilevanti della settimana
Sono 9 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
Resend tema sfruttato per veicolare principalmente Emotet, ma è stato utilizzato anche da Formbook e da SVCReady.
Banking è stato utilizzato per le campagne di phishing relative al settore bancario.
Documenti utilizzato per campagne di phishing mirate al furto di credenziali webmail e per veicolare i malware Formbook e Usrnif e SVCReady.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana
Sono state osservate nello scenario italiano 9 famiglie di malware per un totale di 30 campagne. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
Emotet – Sono state rilevate 16 campagne a tema “Resend”, il doppio della scorsa settimana, veicolate tramite email con allegati ZIP con password contenenti file LNK o XLS.
Formbook – individuate 4 campagne italiane a tema “Documenti”, “Delivery” (DHL) e “Resend” veicolata tramite email con allegati GZ o XLSX.
Ursnif – rilevate 3 campagne italiane rispettivamente a tema “Documenti”, “Delivery” (DHL) e “Pagamenti”, veicolate tramite allegato DOC e XLSM. Nel caso dei file DOC è stato utilizzato SVCReady.
SVCReady – è la novità della settimana, in Italia sono state osservate due campagne a tema “Resend” e “Documenti” veicolate tramite email con allegati DOC. In realtà la prima volta è stato già visto dal CERT-AgID il 12 aprile 2022 per veicolare Ursnif.
Avemaria – campagna generica a tema “Ordine” veicolata tramite email con allegati di tipo RAR.
sLoad – campagna italiana a tema “Pagamenti” veicolata tramite PEC e link al download di un file ZIP contenente WSF. Dettagli e IoC sono stati resi disponibili sul canale Telegram ufficiale del CERT-AgID.
Snake – campagna italiana a tema “Ordine” veicolata tramite email con allegato ZIP.
AgentTesla – campagna italiane a tema “Delivery” (DHL) veicolata tramite email con allegati GZ.
Qakbot – campagna italiana a tema “Resend” veicolata tramite email con allegato HTML utilizzato per rilasciare un file ZIP con un IMG contenente un LNK (+ DLL nascosta) e un DOCX che sfrutta l’exploit “Follina” CVE-2022-30190.
Phishing della settimana
Su un totale di 16 campagne di phishing sono 12 i brand coinvolti questa settimana che in generale hanno interessato il settore bancario oltre a campagne mirate al furto di credenziali webmail.