Sintesi riepilogativa delle campagne malevole nella settimana del 11 – 17 giugno 2022
riepilogo

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 22 campagne malevole con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 708 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.
I temi più rilevanti della settimana

Sono 8 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
Resend tema sfruttato per veicolare Emotet.
Ordine è stato utilizzato per le campagne malevole volte a veicolare Formbook, Guloader e Snake.
Aggiornamenti utilizzato per campagne di phishing mirate al furto di credenziali webmail.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana

Sono state osservate nello scenario italiano 9 famiglie di malware per un totale di 17 campagne. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
Emotet – Sono state rilevate 7 campagne a tema “Resend” veicolate tramite email con allegati ZIP con password contenenti file LNK o XLS.
Formbook – individuate 3 campagne italiane a tema “Ordine” e “Pagamenti” veicolate tramite email con allegati ACE o XLSX.
AsyncRat – campagna generica a tema “Aggiornamenti” che ha comunque interessato l’Italia. L’email presenta un link al download di un eseguibile.
SVCReady – campagna italiana a tema “Documenti” veicolata tramite email con allegati DOC. Nella maggior parte dei casi SVCReady è utilizzato per il download di Ursnif ma sono stati osservati casi in cui viene rilasciato Iceid o altri malware già noti.
Snake – campagna italiana a tema “Ordine” veicolata tramite email con allegato ZIP.
Bumblebee – campagna a tema “Documenti” veicolata per la prima volta in Italia tramite email con allegati di tipo ZIP contenenti LNK. Bumblebee è abbastanza noto per i legami con la ransomware gang Conti.
Lokibot – dopo oltre un mese di pausa Lokibot torna in Italia con una campagna a tema “Delivery” veicolata tramite email con allegati 7Z.
Guloader – campagna italiana a tema “Ordine” veicolata tramite email con allegati ZIP contenenti VBS.
Ursnif – campagna italiana a tema “Delivery” (TNT) veicolata tramite email con allegati XLSM.
Phishing della settimana

Su un totale di 6 campagne di phishing sono 3 i brand coinvolti questa settimana: “Intesa Sanpaolo” e “Poste” (via SMS) per il phishing a tema banking, mentre “Webmail generic” utilizzato per phishing generico volto a sottrarre le credenziali webmail.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
