Sintesi riepilogativa delle campagne malevole nella settimana del 9 – 15 novembre
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 33 campagne malevole, di cui 19 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 292 indicatori di compromissione (IoC) individuati.
Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.
Andamento della settimana
I temi più rilevanti della settimana
Sono 17 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Banking – Tema ricorrente nelle campagne di phishing rivolte a clienti di istituti bancari italiani e non, come BPM, Intesa Sanpaolo, Crédit Agricole e Hype. Usato inoltre per una campagna italiana di smishing finalizzata a veicolare il malware Irata.
- Rinnovo – Tema sfruttato principalmente per campagne italiane di phishing ai danni di Aruba.
- Ordine – Argomento utilizzato per due campagne generiche finalizzate a veicolare il malware Agent Tesla, oltre ad una campagna italiana volta a distribuire il malware Snake Keylogger.
- Documenti – Tema utilizzato per una campagna di phishing generica ai danni di DocuSign e per una ai danni di Ecount, oltre a essere stato sfruttato per una campagna internazionale finalizzata alla diffusione del malware Lumma Stealer.
Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.
Eventi di particolare interesse:
- Una nuova ondata di malspam PEC ha impattato l’Italia. Anche questa settimana lo scopo è stato diffondere il malware Vidar attraverso link al download di file VBS. Le azioni di contrasto sono state intraprese dal CERT-AGID con il supporto dei gestori PEC.
- Individuata una campagna internazionale di phishing a tema DocuSign: email con allegati HTML spingono la vittima a effettuare il login su una replica malevola del modulo ufficiale del brand. Le credenziali rubate vengono inviate a un bot Telegram. Ulteriori dettagli nella news del CERT-AGID.
Malware della settimana
Sono state individuate, nell’arco della settimana, 8 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:
- AgentTesla – Rilevate diverse campagne generiche a tema “Ordine” e “Pagamenti”, diffuse mediante email con allegati ZIP.
- LummaStealer – Individuata una campagna italiana a tema “Legale” diffusa tramite email con allegato 7Z, oltre ad una campagna generica a tema “Documenti”, diffusa tramite email con allegato ZIP.
- AsyncRAT – Scoperta una campagna generica a tema “AI”, veicolata tramite falsi siti di OpenAI contenenti link a file RAR.
- SnakeKeylogger – Individuata una campagna italiana a tema “Ordine”, diffusa tramite mail con allegato 7Z.
- Formbook – Rilevata una campagna italiana a tema “Pagamenti”, diffusa tramite mail con allegati 7Z, VBS e VBE.
- Irata – Scoperta una campagna italiana a tema “Banking”, diffusa tramite SMS contenti link a file APK.
- Vidar – Rilevata una campagna italiana a tema “Pagamenti”, veicolata tramite email provenienti da caselle PEC compromesse con allegato VBS.
- DBatLoader – Rilevata infine una campagna generica a tema “Fornitura”, veicolata tramite email con allegato CAB.
Phishing della settimana
Sono 13 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema Webmail generica, Aruba e Intesa Sanpaolo.