Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position

Redazione RHC : 24 Aprile 2023 09:24

Il CERT-AgID ha pubblicato recentemente le statistiche delle campagne di malspam che hanno vista protagonista l’Italia nella settimana che va dal 15 al 21 aprile 2023

Nella passata settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 59 campagne malevole di cui 58 con obiettivi italiani.

Come di consueto sono stati inviati e messi a disposizione degli enti accreditati i relativi 470 indicatori di compromissione (IOC) individuati.

Andamento delle campagne malware e phishing

I temi più rilevanti della settimana

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Sono 8 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Banking – tema utilizzato esclusivamente per le campagne di phishing rivolte al settore bancario italiano.
  2. Pagamenti – tema sfruttato per le campagne malware AgentTeslaMekotio e per il phishing Agenzia Entrate.
  3. Documenti – argomento utilizzato per veicolare il malware Qakbot.

Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.

Malware della settimana

Sono state osservate nello scenario italiano 5 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:

  1. AgentTesla – Contrastate quattro campagne a tema “Pagamenti” e “Documenti” veicolate tramite email con allegati RAR e R00.
  2. Formbook – Individuate due campagne a tema “Ordine” veicolate tramite email con allegati RAR.
  3. Mekotio – Rilevate due campagne a tema “Pagamenti” diffuse tramite email con allegati ZIP contenenti MSI.
  4. Remcos – Osservata nel panorama italiano una campagna a tema “Delivery” (GLS) che utilizza il noto loader denominato Guloader.
  5. Qakbot – Individuata una campagna a tema “Documenti” veicolata tramite email con allegati PDF contenenti link a download di file ZIP e con allegati ONE contenenti file CHM (per eseguire script powershell). La botnet utilizzata è la BB24.

Phishing della settimana

Su un totale di 48 campagne di phishing sono 12 i brand coinvolti, in particolare istituti bancari. Ancora presente almeno una campagna di phishing a tema “Agenzia Entrate“.

Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.