La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
L’Italia coinvolta in 36 campagne malevole questa settimana. AgentTesla il malware in pole position
Redazione RHC : 29 Aprile 2023 08:09
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 36 campagnemalevole di cui 31 con obiettivi italiani e 5 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 289 indicatori di compromissione (IOC) individuati.
Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AgID e consultabili tramite la pagina delle Statistiche.
Andamento delle campagne malware e phishing relativo al mese di aprile 2023
I temi più rilevanti della settimana
Sono 7 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
Banking – tema utilizzato esclusivamente per le campagne di phishing e smishing rivolte ai clienti di istituti bancari di matrice italiana.
Pagamenti – utilizzato dalle campagne malware AgentTesla, Avemaria e sLoad.
Ordine – tema sfruttato per diffondere il malware AgentTesla.
Malware della settimana
Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version) Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo
Sono state osservate nello scenario italiano 6 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
AgentTesla – Contrastate quattro campagne a tema “Ordine” e “Pagamenti” veicolate tramite email con allegati IMG, ZIP e LHA.
Avemaria – Individuata una campagna a tema “Pagamenti” veicolate tramite email con allegati 7Z.
Ursnif – Rilevata una campagna a tema “Delivery” (DHL) diffusa tramite email con allegati PDF contenenti un link al download di un archivio ZIP all’interno del quale è presente un JS malevolo. I dettagli e gli indiciatori di compromissione sono disponibili nell’avviso diramato tramite i canali social Telegram e Twitter.
Qakbot – Osservata nel panorama italiano una campagna a tema “Resend” che con allegati file ONE che rilasciano un file MSI.
sLoad – Per la prima volta nel 2023, a distanza di 6 mesi, è stata contrastata, con il supporto dei Gestori PEC, una nuova campagna massiva volta a veicolare verso PEC il malware sLoad tramite email con link a file ZIP contenenti un VBS malevolo. I dettagli della campagna e gli IoC sono disponibili in una apposita news.
PythonRAT – Campagna analizzata a seguito della rilevazione del file malevolo all’interno di un dominio italiano. I dettagli dell’analisi e gli IoC sono disponibili in una apposita news.
Su un totale di 27 campagne di phishing sono 10 i brand coinvolti, nella maggior parte dei casi si tratta di istituti bancari italiani.
Formati di file principalmente utilizzati per veicolare i malware
Canali di diffusione
Redazione La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.