Sintesi riepilogativa delle campagne malevole nella settimana del 18 – 24 marzo 2023
riepilogo

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 26 campagne malevole di cui 24 con obiettivi italiani e due generiche che hanno comunque coinvolto l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 428 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.
I temi più rilevanti della settimana

Sono 10 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – tema utilizzato principalmente per le campagne di phishing e smishing rivolte ai clienti di istituti bancari di matrice italiana e per due campagne volte a veicolare rispettivamente Remcos e Formbook.
- Avvisi sicurezza – tema sfrutato per le campagne di phishing volte a sottrarre credenziali di accesos a webmail.
- Agenzia Entrate – argomento settimanalmente sfruttato per veicolare il malware Ursnif.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana

Sono state osservate nello scenario italiano 6 famiglie di malware per un totale di 9 campagne. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- Ursnif – Contrastate quattro campagne massive a tema “Agenzia Entrate” e “Delivery” veicolate tramite email con differenti tecniche.
- Lokibot – Contrastata una campagna italiana a tema “Delivery” veicolata tramite email con allegati RAR.
- Formbook – Campagna italiana a tema “Banking” veicolata tramite email con allegati LZ.
- Qakbot –Rilevata una campagna italiana a tema “Resend” veicolata tramite email con allegati HTML in cui è presente un JS malevolo.
- Remcos –Individuata una campagna italiana a tema “Banking” veicolata tramite email con allegati ISO.
- Mekotio – Rilevata una campagna italiana a tema “Pagamenti” veicolata tramite email con allegati ZIP contenenti MSI.
Phishing della settimana

Su un totale di 13 campagne di phishing sono 9 i brand coinvolti. In crescita le campagne ai danni di clienti Aruba, proseguono le campagne che sfruttano le comunicazioni INPS per collezionare documenti di identità.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
