Sintesi riepilogativa delle campagne malevole nella settimana del 28 Ottobre – 03 Novembre 2023
riepilogo

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 32 campagne malevole, di cui 31 con obiettivi italiani ed 1 generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 248 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.
Andamento della settimana

I temi più rilevanti della settimana

Sono 9 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – tema utilizzato principalmente per le campagne di phishing e smishing rivolte a clienti di istituti bancari di matrice italiana e per una campagna malware volta a veicolare SpyNote con lo scopo di compromettere dispositivi Android.
- Ordine – tema relativo alle campagne di malware XWorm, AgentTesla e StrRAT.
- Rimborso – argomento utilizzato per le campagne di smishing INPS.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana

Sono state osservate nello scenario italiano 9 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- Pikabot – Rilevate tre campagne italiane a tema “Resend” diffuse tramite email con link a ZIP contenenti file JS malevoli. Una campagna in particolare è stata utilizzata per veicolare ad Enti italiani l’avvenuta federazione a SPID.
- XWorm – Individuate due campagne italiane a tema “Ordine“ veicolate tramite email con allegati RAR contenentii VBS o BAT.
- AgentTesla – Contrastate due campagne italiane a tema “Ordine” e “Pagamenti“ veicolate tramite email con allegati ZIP o ISO contenenti file VBS o VBE. Come ormai accade di frequente, una delle due campagne faceva uso del loader Guloader.
- AdWind – Rilevata una campagna italiana a tema “Pagamenti“ diffusa tramite email con allegati JAR.
- AsyncRat – Contrastata una campagna italiana a tema “Resend” veicolata tramite email con allegati JS.
- SpyNote – Individuata una campagna italiana a tema “Banking“ veicolata tramite SMS con link che puntano al download di un file APK.
- Remcos – Campagna generica a tema “Pagamenti“ veicolata tramite email con allegati 7Z.
- StrRAT – Campagna italiana a tema “Ordine“ veicolata tramite email con allegati PDF in cui è presente un link al download di un file ZIP contenente un JS malevolo.
- SmsRat – Individuata una campagna italiana a tema “Banking“ veicolata tramite SMS con link che puntano al download di un file APK.
Approfondimenti della settimana:
Phishing della settimana

Sono 10 i brand coinvolti che interessano principalmente il settore bancario italiano. Di rilievo questa settimana le campagne di smishing ai danni di utenti INPS volti a sottrarre documenti di identità.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
