La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
212 indicatori IoC dal CERT-AgID per un totale di 25 campagne di malspam
Redazione RHC : 3 Luglio 2023 07:54
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 25 campagnemalevole che hanno interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 212 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.
Andamento relativo al mese di giugno 2023
I temi più rilevanti della settimana
Sono 6 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
Banking – tema utilizzato esclusivamente per le campagne di phishing e smishing rivolte ai clienti di istituti bancari di matrice italiana.
Pagamenti – tema sfruttato per diffondere i malwareAgentTesla, Formbook, XWorm, StrRat, Remcos e Lokibot.
Delivery – Argomento utilizzato per la campagna malware AgentTesla DHL e per uno Smishing BRT.
Sei un Esperto di Formazione? Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program. Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana
Sono state osservate nello scenario italiano 8 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
AgentTesla – Rilevate due campagne italiane, rispettivamente a tema “Delivery” e “Pagamenti”, diffuse tramite email con allegati DOC e Z.
sLoad – Contrastata, con il contributo dei Gestori PEC, una campagna sLoad veicolata tramite PEC compromesse ed indirizzata ad altri account di posta certificata. I dettagli e gli IoC relativi a questa campagna sono stati riportati in una apposita news.
Formbook – Campagna a tema “Pagamenti” veicolata tramite email ed allegati XZ.
StrRat – Rilevata campagna a tema “Pagamenti” diffusa tramite email con allegati JAR.
XWorm – Individuata campagna a tema “Pagamenti” veicolata tramite email con allegati IMG contenenti un eseguibile con packer PureCrypter.
Remcos – Campagna a tema “Pagamenti” diffusa tramite email con allegati ZIP.
Rhadamanthys – Osservato per la prima volta in Italia e diffuso tramite email a tema “Documenti” e allegati ZIP.
Lokibot – Rilevata una campagna a tema “Pagamenti“, veicolata tramite email con allegati DOCX.
Su un totale di 16 campagne di phishing (e smishing) sono 9 i brand coinvolti che interessano principalmente il settore bancario. Di particolare interesse questa settimana una campagna di phishing che finge provenire da Agenzia delle Entrate il cui scopo è quello di sottrarre gli estremi della carta di credito.
Formati di file principalmente utilizzati per veicolare i malware
Redazione La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.