Sintesi riepilogativa delle campagne malevole nella settimana del 07 – 13 Ottobre 2023
riepilogo

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 30 campagne malevole, di cui 28 con obiettivi italiani e 2 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 401 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.
Andamento della settimana

I temi più rilevanti della settimana

Sono 11 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – tema utilizzato principalmente per le campagne di phishing e smishing rivolte a clienti di istituti bancari di matrice italiana ed una campagna malware volta a veicolare Lokibot.
- Prestazioni – tema sfruttato le campagna di smishing INPS.
- Agenzia Entrate – Argomento utilizzato per le campagne malware Ursnif
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana

Sono state osservate nello scenario italiano 6 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- Lokibot – Rilevate due campagne italiane, rispettivamente a tema “Pagamenti” e “Banking”, diffuse tramite email con allegati RAR e XLS (sfrutta CVE-2017-11882).
- DarkGate – Contrastate due campagne italiane a tema “Resend“ diffuse tramite email con link a file ZIP e MSI.
- Ursnif – Contrastate due campagne italiane a tema “Agenzie Entrate“ veicolate tramite email con link a file ZIP contenenti file URL che puntano a share condivise. Ulteriori dettagli e IoC sul canale Telegram.
- Remcos – Individuata una campagna generica a tema “Generico“ veicolata tramite email con allegati RAR.
- ScreenConnect – Campagna italiana a tema “Documenti“ diffusa tramite email con allegati PDF contenenti link al download di un EXE ospitato su Dropbox.
- Formbook – Rilevata una campagna generica a tema “Delivery” veicolata tramite email con allegati GZ.
Phishing della settimana

Sono 8 i brand coinvolti che interessano principalmente il settore bancario italiano. Di rilievo questa settimana la campagna di smishing INPS.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
