Sintesi riepilogativa delle campagne malevole nella settimana del 27 Gennaio – 2 Febbraio 2024
riepilogo
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 22 campagne malevole, di cui 21 con obiettivi italiani ed una generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 231 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.
Andamento relativo al mese di Gennaio 2024
I temi più rilevanti della settimana
Sono 7 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – tema utilizzato per le campagne di phishing e smishing rivolte a clienti di istituti bancari di matrice italiana e per due campagne volte a compromettere i dispositivi Android con il malware IRATA.
- Odine – argomento utilizzato per le campagne malware AgentTesla e Formbook.
- Pagamenti – tema sfruttato per le campagne malware Astaroth, Formbook e Remcos.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Di particolare interesse questa settimana:
- Ulteriori dettagli sull’estensione dell’organizzazione criminale della campagna IRATA.
- Dropper Formbook con DateTime preimpostato e codice offuscato con “198 Protector V4”.
Malware della settimana
Sono state osservate nello scenario italiano 6 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- Formbook – Rilevate tre campagne, di cui due italiane ed una generica, a tema “Ordine“ e “Pagamenti”, veicolate tramite email con allegati IMG, XZ e R12. In una campagna italiana è stato rilevato l’uso di un dropper con DateTime preimpostato. Tutti i dettagli e gli IoC sono resi disponibili sul canale Telegram.
- AgentTesla – Individuate tre campagne italiane a tema “Ordine“ e “Banking” veicolate tramite email con allegati IMG e RAR.
- Remcos – Osservate due campagne italiane a tema “Delivery“ e “Pagamenti” diffuse tramite email con allegati TAR e SCR. Per una campagna in particolare è stato utilizzato il loader denominato ModiLoader.
- Irata – Contrastate due campagne italiane a tema “Banking“ volte a diffondere Irata, tramite SMS con link al download di un APK malevolo, con lo scopo di compromettere i dispositivi Android.
- Azorult – Individuata una campagna italiana a tema “Documenti“ veicolata tramite email con allegati file RAR.
- Astaroth – Rilevata una campagna italiana a tema “Pagamenti” veicolata tramite email con link a file ZIP contenenti LNK e collegamenti a JS malevoli.
Phishing della settimana
Sono 5 i brand della settimana coinvolti nelle campagne di phishing e smishing che interessano principalmente il settore bancario italiano. Continuano le campagne di smishing volte a carpire documenti di identità di utenti INPS.