Sintesi riepilogativa delle campagne malevole nella settimana del 10 – 16 settembre 2022
riepilogo
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 24 campagne malevole con obiettivi italiani e 2 campagna generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 141 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.
I temi più rilevanti della settimana
Sono 13 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking utilizzato per campagne di phishing mirate al settore bancario;
- Aggiornamenti tema sfruttato per phishing Zimbra e PEC oltre a veicolare i malware PureMiner;
- Ordine è stato utilizzato per le campagne malware volte veicolare AgentTesla e AsTesla tramite Guloader.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana
Sono state osservate nello scenario italiano 5 famiglie di malware per un totale di 7 campagne. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- AgentTesla – Due campagne italiane a tema “Ordine“, di cui una veicolata tramite Guloader, diffuse tramite email con allegati ISO e RAR.
- Formbook – Due campagne italiane, rispettivamente a tema “Contratti” e “Pagamenti” veicolate tramite email con allegati ZIP e IMG. Il loader utilizzato è Guloader.
- IceId – Campagna italiana a tema “Generico” veicolata tramite email con allegato ZIP protetto da password (riportata nel corpo del messaggio) da cui viene estratto un file con estensione DOC (in realtà è un RTF).
- PureMiner – Individuato per la prima volta in Italia una campagna italiana a tema “Aggiornamenti” veicolata tramite email con allegati ZIP da cui viene estratto un SCR. Il loader iniziale utilizzato per distribuire il malware è PureCrypter.
- AsTesla – Campagna a tema “Ordine” veicolata tramite email con allegati GZ e loader Guloader.
Phishing della settimana
Su un totale di 19 campagne di phishing sono 10 i brand coinvolti principalmente legati al settore bancario e al furto di credenziali di posta elettronica. Una in particolare mirata alle PEC.