Sintesi riepilogativa delle campagne malevole nella settimana del 04 – 10 marzo 2023
riepilogo

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 18 campagne malevole di cui 16 con obiettivi italiani e e generiche che hanno comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1111 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.

I temi più rilevanti della settimana

Sono 12 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – tema utilizzato per le campagne di phishing e smishing rivolte ai clienti di istituti bancari di matrice italiana ed una campagna la campagna INPS.
- Agenzia Entrate – tema utilizzato per veicolare il malware Ursnif.
- Resend – argomento sfruttato per veicolare il malware Emotet.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana

Sono state osservate nello scenario italiano 4 famiglie di malware per un totale di 10 campagne. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- Ursnif – Contrastate quattro campagne massive a tema “Agenzia Entrate”, “MEF/MISE” veicolate tramite email con differenti tecniche: tramite link al download di file ZIP contenenti file URL e quindi protocollo SMB o con allegati XLS. I dettagli e gli IoC sono disponibili sul canale Telegram.
- AgentTesla –Rilevate tre campagne, di cui due italiane a tema “Ordine” e “Preventivo” ed una generica a tema “Pagamenti“, diffuse tramite email con allegati LZH, GZ (con VBS) e 7Z.
- Emotet – Contrastate, dopo 4 msesi, due campagne massive a tema “Resend” veicolate tramite email con allegati ZIP contenenti file DOC muniti di macro malevola. I dettagli e gli IoC sono stati pubblicati in una apposita news.
- Remcos – Rilevata una campagna generica a tema “Hotel” veicolata tramite email con allegati RAR.
Phishing della settimana

Su un totale di 8 campagne di phishing sono 6 i brand coinvolti. Continuano le campagne che sfruttano le comunicazioni INPS per collezionare documenti di identità.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
