Sintesi riepilogativa delle campagne malevole nella settimana del 25 giugno – 1 luglio 2022
riepilogo

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 32 campagne malevole con obiettivi italiani, mettendo a disposizione dei suoi enti accreditati i relativi 1000 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.
I temi più rilevanti della settimana

Sono 7 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
Banking utilizzato per campagne di phishing relative al settore bancario e per diffondere i malware Brata e SmsRat.
Resend tema sfruttato per veicolare Emotet e Qakbot.
Riattivazione è stato utilizzato per le campagne di phishing volte a sottrarre credenziali di posta elettronica.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana

Sono state osservate nello scenario italiano 7 famiglie di malware per un totale di 18 campagne. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
Emotet – Da oltre 1 mese è il malware più diffuso in Italia. Questa settimana sono state rilevate 8 campagne a tema “Resend” veicolate tramite email con allegati ZIP (protetti da password) contenenti file XLS. Anche per questa settimana Emotet non ha utilizzato file LNK.
Brata – rilevate 4 campagne a tema “Banking” veicolate tramite SMS con link al download di file APK. I file solitamente sono donominati “BancaSicura.apk”.
Formbook – individuate 2 campagne italiane a tema “Ordine” veicolate tramite email con allegati ZIP e XLSX.
Ursnif – individuata una campagna a tema “Pagamenti” veicolata tramite email con allegati ZIP contenenti ISO da cui viene estratto un file XLS.
Qakbot – rilevata una campagna italiana a tema “Resend” veicolata tramite email con allegati ZIP contenenti LNK.
SmsRat – campagna italiana a tema “Banking” veicolata tramite SMS con link al download di un file denominato “BancaSicuraSMS.apk”.
sLoad – campagna con una nuova tecnica utilizzata per eludere i controlli sulle estensioni dei file contenuti negli archivi ZIP inviati via PEC. I dettagli e gli IoC sono stati riportati in una apposita news.
Phishing della settimana

Su un totale di 14 campagne di phishing sono 5 i brand coinvolti questa settimana, tre dei quali interessano il settore bancario e le restanti due mirate al furto di credenziali webmail.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
