Sintesi riepilogativa delle campagne malevole nella settimana del 17 – 23 dicembre 2022
riepilogo

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 24 campagne malevole di cui 22 con obiettivi italiani e 2 generiche che hanno comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 116 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.

I temi più rilevanti della settimana

Sono 9 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking utilizzato in particolare per campagne di phishing rivolte ai clienti di istituti bancari di matrice italiana e per veicolare il malware Formbook e Brata per dispositivi android.
- Agenzia Entrate tema sfruttato per veicolare i malware Ursnif e IcedID.
- Riattivazione sfruttato per le campagne di phishing Register e Aruba.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana

Sono state osservate nello scenario italiano 6 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- Formbook – Due campagne generica a tema “Pagamenti” e “Banking” veicolate tramite email con allegati 7Z.
- Brata – Individuate 2 campagne italiane a tema “Banking” e “Avvisi sicurezza”, rispettivamente versione 2 e 3, veicolate tramite SMS con link al download di file APK.
- Ursnif – Rilevate 2 campagne a tema “Agenzia Entrate” veicolate tramite email con allegati XLS.
- ASTesla – Campagna italiana a tema “Ordine” veicolata tramite Guloader.
- Unknown – Campagna italiana (fallata) a tema “Documenti” sfruttando ModiLoader. Solitamente le precedenti campagne con ModiLoader sono state utilizzate per veicolare il malware AveMaria.
- IcedID – Campagna a tema “Agenzia Entrate” veicolata tramite email con allegati XLS.
Phishing della settimana

Su un totale di 15 campagne di phishing sono 8 i brand coinvolti con BPER l’isituto bancario più colpito. Non si arrestano le campagne INPS.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
