Sintesi riepilogativa delle campagne malevole nella settimana del 13 – 19 agosto 2022
riepilogo

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 20 campagne malevole con obiettivi italiani e 3 campagne generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 198 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.
I temi più rilevanti della settimana

Sono 10 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking utilizzato per campagne di phishing mirate al settore bancario;
- Riattivazione è stato utilizzato per le campagne di phishing volte al furto di credenziali di posta elettronica.
- Assegno Unico tema sfruttato per veicolare campagne di phishing ai danni di utenti INPS.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana

Sono state osservate nello scenario italiano 5 famiglie di malware per un totale di 7 campagne. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- AgentTesla – Due campagne generiche a tema “Pagamenti” veicolate tramite email con allegati CAB o link a DOC;
- IceId – Due campagne italiane a tema “Documenti” e “Università” (La Sapienza) veicolate tramite email con allegati DOC o ZIP contenenti un file ISO da cui LNK e BAT;
- CobaltStrike – Campagna italiana a tema “Università“ veicolata tramite email con allegati DOC e attivabile solo se presenti i software Teams.exe e/o Ondrive.exe. La dLL ottenuta comunica con C2 noto per rilasciare beacon Cobalt Strike;
- dcRat – Campagna italiana che sfrutta un tema “Generico” veicolata tramite email con allegati RAR.
- Ursnif – Campagna italiana a tema “Agenzia Entrate”, arrivata puntualmente nella giornata di mercoledì tramite email con allegati XLS e XLSM. I dettagli della campagna e gli IoC sono stati rilasciati in un post sul canale Telegram ufficiale del CERT-AgID.
Phishing della settimana

Su un totale di 16 campagne di phishing sono 8 i brand coinvolti principalmente legati al settore bancario. Eccezione della settimana le campagne di phishing ai danni di utenti INPS.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
