Sintesi riepilogativa delle campagne malevole nella settimana del 27 Aprile – 3 Maggio 2024
riepilogo
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 29 campagne malevole, di cui 21 con obiettivi italiani e 8 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 218 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.
Andamento del mese
I temi più rilevanti della settimana
Sono 9 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – Tema ricorrente nelle campagne di phishing e smishing rivolte principalmente a clienti di istituti bancari di matrice italiana e per diffondere il malware Irata con lo scopo di compromettere i dispositivi Android di utenti italiani.
- Ordine – Argomento sfruttato per le campagne malware AgentTesla, Formbook e ZgRat.
- Rinnovo – Tema impiegato per le campagne di phishing rivolte ai clienti Aruba.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Eventi di particolare interesse:
- Diffusione di malware Keylogger tramite falsa pagina di Agenzia delle Entrate – PuntoFisco
- Campagna Remcos italiana via Guloader
- Campagne di smishing INPS volte a sottrarre documenti di identità
- Riscontrata ancora una campagna ransomware Lockbit
Malware della settimana
Sono state osservate nello scenario italiano 8 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- AgentTesla – Individuate sei campagne, di cui quattro italiane e due generiche, a tema “Ordine”, “Contratti” e “Delivery“, veicolate tramite email con allegati RAR, CAB, IMG, RAR e ACE.
- RemcosRAT – Rilevate tre campagne, due italiane ed una generica, a tema “Pagamenti“ e “Documenti“, diffuse tramite email allegati ZIP, 7Z e CAB. Una delle campagne italiane utilizza Guloader e sfrutta i loghi della società Leonardo.
- Formbook – Osservate due campagne generiche a tema “Ordine“ e “Delivery“, diffuse in Italia tramite email allegati LZH e ZIP contenenti DOC che sfruttano la vecchia vulnerabilità Equation Editor.
- Irata – Contrastata due campagne italiane a tema “Banking” veicolate tramite SMS con link al download di un APK malevolo.
- DarkGate – Rilevata una campagna generica a tema “Documenti” veicolata tramite email allegati HTML da cui viene scaricato uno script HTA.
- VBLogger – Campagna italiana a tema “Agenzia Entrate” volta a compromettere i sistemi con un keylogger scritto in VB6. I dettagli e gli IoC sono disponibili in un apposito comunicato.
- LockBit – Individuata ancora una campagna a tema “Documenti” volta a veicolare il ransomware tramite email con allegati ZIP un eseguibile SCR come osservato la scorsa settimana.
- ZGrat – Rilevata una campagna a tema “Ordine”, diffusa attraverso email con allegati XLAM.
Phishing della settimana
Sono 5 i brand della settimana coinvolti nelle campagne di phishing e smishing. Di particolare interesse questa settimana: una campagna di phishing Agenzia delle Entrate (Punto Fisco) e le campagne di smishing INPS.