Sintesi riepilogativa delle campagne malevole nella settimana del 05 – 11 novembre 2022
riepilogo

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 36 campagne malevole di cui 32 con obiettivi italiani e 4 generiche che ha comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 758 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.

I temi più rilevanti della settimana

Sono 14 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Pagamenti utilizzato sempre per campagne AgentTesla, Emotet e phishing Fatture In Cloud.
- Documenti usato principalmente per le campagne Emotet.
- Banking tema sfruttato per campagne di phishing di matrice italiana e ai danni dei principali istituti bancari del Paese e per veicolare il malware Brata.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana

Sono state osservate nello scenario italiano 7 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- Emotet – Rilevate 11 campagne a tema “Documenti”, “Pagamenti” e “Resend” veicolate tramite email con allegati ZIP e XLS. Questa settimana una campagna Emotet ha sfruttato la botnet epoch5 mentre il resto delle campagne hanno utilizzato la botnet epoch4.
- AgentTesla – Individuate 6 campagne tema “Pagamenti” e “Delivery”, di cui 2 generiche, veicolate tramite email con allegati file 7Z, ACE, IMG e DOC.
- IcedId – Osservate 2 campagne a tema “Energia” (Bolletta Enel) e “Agenzia Entrate” (dettagli e IoC disponibili su Telegram) veicolate tramite email con allegati XLS.
- Qakbot – Campagna italiana a tema “Resend“ veicolata tramite email con allegati ZIP contenenti file IMG.
- Formbook – Campagna a tema “Ordine” veicolata tramite email con allegati 7Z.
- Brata – Campagna a tema “Bankiing” (BNL) veicolata tramite SMS con link al download di file APK.
- Unknown – Campagna a tema “Contratti” che sfrutta exploit Equation Editor veicolata tramite email con allegati XLS. Il download dell’eseguibile non era disponibile per cui non si è potuto procedere alla classificazione della famiglia.
Phishing della settimana

Su un totale di 13 campagne di phishing sono 10 i brand coinvolti. Di particolare rilievo questa settimana il phishing Fatture In Cloud.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
