Sintesi riepilogativa delle campagne malevole nella settimana del 3 – 9 Febbraio 2024
riepilogo

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 23 campagne malevole, di cui 21 con obiettivi italiani e due generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 175 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.
Andamento della settimana

I temi più rilevanti della settimana

Sono 9 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – tema utilizzato per le campagne di phishing e smishing rivolte principalmente a clienti di istituti bancari di matrice italiana, per una campagna Remcos e per le campagne volte a compromettere i dispositivi Android con i malware IRATA e SpyNote.
- Rinnovo – argomento utilizzato per le campagne di phishing volte a sottrarre denaro alle vittime fingendo una procedura di rinnovo dominio.
- Pagamenti – tema sfruttato per le campagne malware AgentTesla e Remcos.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Di particolare interesse questa settimana:
- AgentTesla utilizza AMSIReaper come evasion tool nelle campagne italiane.
Malware della settimana

Sono state osservate nello scenario italiano 7 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
- Irata – Contrastate tre campagne italiane a tema “Banking“ (3 istituti bancari coinvolti) volte a diffondere Irata, tramite SMS con link al download di un APK malevolo, con lo scopo di compromettere i dispositivi Android.
- Remcos – Osservate tre campagne italiane a tema “Delivery“, “Pagamenti” e “Banking” diffuse tramite email con allegati PDF (con link a file TAR contenenti un EXE) e DOCX.
- AgentTesla – Individuate due campagne italiane a tema “Pagamenti“ e “Contratti” veicolate tramite email con allegati LZH e PDF (con link a JS malevolo). Nel secondo caso è stato rilevato per la prima volta l’uso di AMSIReaper come strumenti di evasione per le campagne italiane.
- Pikabot – Rileva una campagna generica a tema “Resend“ veicolata tramite email con allegati ZIP contenenti JS malevolo.
- SpyNote – Contrastata una campagna di smishing a tema “Banking“ volta ad installare il malware SpyNote sui dispositivi android delle vittime italiane.
- Guloader – Rilevata una campagna italiana a tema “Legale” veicolata tramite email con link a file ZIP contenenti script VBS malevoli.
- Wikiloader – Individuata una campagna generica a tema “Documenti” veicolata tramite email con allegati PDF in cui è presente un link al download di file ZIP contenenti JS malevoli.
Phishing della settimana

Sono 9 i brand della settimana coinvolti nelle campagne di phishing e smishing che interessano principalmente il settore bancario italiano.
Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche
