Sintesi riepilogativa delle campagne malevole nella settimana del 13 – 19 maggio 2023
riepilogo

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 62 campagne malevole, di cui 60 con obiettivi italiani e due generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 259 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.
Andamento della settimana

I temi più rilevanti della settimana

Sono 11 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – tema utilizzato principalmente per le campagne di phishing e smishing rivolte ai clienti di istituti bancari di matrice italiana e per diffondere il malware Brata, con lo scopo di compromettere dispositivi Android, ed il malware Snake Keylogger.
- Ordine – tema sfruttato per diffondere i malware Formbook, Avemaria, Remcos e AgentTesla.
- Avvisi sicurezza – Argomento utilizzato per le campagne di phishing volte a carpire credenziali delle webmail.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana

Sono state osservate nello scenario italiano 8 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- Remcos – Osservate due campagne italiane a tema “Ordine” e “Documenti“, diffuse tramite email con allegati TAR e DOCX.
- Snake – Rilevate due campagne, di cui una italiana a tema “Banking”, diffuse tramite email con allegati ZIP.
- Formbook – Contrastate due campagne a tema “Ordine” veicolate tramite email con allegati IMG.
- Ursnif – Individuata una campagna a tema “Pagamenti” veicolata tramite email con allegati ZIP.
- AgentTesla – Rilevata una campagna a tema “Ordine” diffusa tramite email con allegati ZIP.
- Strela – Osservata per la prima volta in Italia una campagna massiva a tema “Pagamenti” volta a veicolare tramite email con allegati ZIP il malware Strela. Ulteriori dettagli e gli IoC sono stati rilasciati attraverso i canali social ufficiali del CERT-AGID: Telegram e Twitter.
- Brata –Anche questa settimana è stata rilevata una campagna di smishing volta a veicolare, tramite SMS con link al download di un APK, il malware Brata per compromettere dispositivi android.
- Avemaria – Rilevata una campagna a tema “Ordine” veicolata tramite email con allegati XZ.
Phishing della settimana

Su un totale di 51 campagne di phishing sono 16 i brand coinvolti che interessano principalmente il settore bancario. Una campagna in particolare ha interessato 9 istituti bancari. Continua lo smishing INPS e il phishing generico volto a sottrarre le credenziali webmail.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
