Sintesi riepilogativa delle campagne malevole nella settimana del 9 – 15 novembre

15/11/2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 33 campagne malevole, di cui 19 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 292 indicatori di compromissione (IoC) individuati.

Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.

Andamento della settimana

I temi più rilevanti della settimana

Sono 17 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Banking – Tema ricorrente nelle campagne di phishing rivolte a clienti di istituti bancari italiani e non, come BPM, Intesa Sanpaolo, Crédit Agricole e Hype. Usato inoltre per una campagna italiana di smishing finalizzata a veicolare il malware Irata.
  2. Rinnovo – Tema sfruttato principalmente per campagne italiane di phishing ai danni di Aruba.
  3. Ordine – Argomento utilizzato per due campagne generiche finalizzate a veicolare il malware Agent Tesla, oltre ad una campagna italiana volta a distribuire il malware Snake Keylogger.
  4. Documenti – Tema utilizzato per una campagna di phishing generica ai danni di DocuSign e per una ai danni di Ecount, oltre a essere stato sfruttato per una campagna internazionale finalizzata alla diffusione del malware Lumma Stealer.

Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.

Eventi di particolare interesse:

  • Una nuova ondata di malspam PEC ha impattato l’Italia. Anche questa settimana lo scopo è stato diffondere il malware Vidar attraverso link al download di file VBS. Le azioni di contrasto sono state intraprese dal CERT-AGID con il supporto dei gestori PEC.
  • Individuata una campagna internazionale di phishing a tema DocuSign: email con allegati HTML spingono la vittima a effettuare il login su una replica malevola del modulo ufficiale del brand. Le credenziali rubate vengono inviate a un bot Telegram. Ulteriori dettagli nella news del CERT-AGID.

Malware della settimana

Sono state individuate, nell’arco della settimana, 8 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:

  1. AgentTesla – Rilevate diverse campagne generiche a tema “Ordine” e “Pagamenti”, diffuse mediante email con allegati ZIP.
  2. LummaStealer – Individuata una campagna italiana a tema “Legale” diffusa tramite email con allegato 7Z, oltre ad una campagna generica a tema “Documenti”, diffusa tramite email con allegato ZIP.
  3. AsyncRAT – Scoperta una campagna generica a tema “AI”, veicolata tramite falsi siti di OpenAI contenenti link a file RAR.
  4. SnakeKeylogger – Individuata una campagna italiana a tema “Ordine”, diffusa tramite mail con allegato 7Z.
  5. Formbook – Rilevata una campagna italiana a tema “Pagamenti”, diffusa tramite mail con allegati 7Z, VBS e VBE.
  6. Irata – Scoperta una campagna italiana a tema “Banking”, diffusa tramite SMS contenti link a file APK.
  7. Vidar – Rilevata una campagna italiana a tema “Pagamenti”, veicolata tramite email provenienti da caselle PEC compromesse con allegato VBS.
  8. DBatLoader – Rilevata infine una campagna generica a tema “Fornitura”, veicolata tramite email con allegato CAB.

Phishing della settimana

Sono 13 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema Webmail generica, Aruba e Intesa Sanpaolo.

Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche