La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position
Redazione RHC : 24 Aprile 2023 09:24
Il CERT-AgID ha pubblicato recentemente le statistiche delle campagne di malspam che hanno vista protagonista l’Italia nella settimana che va dal 15 al 21 aprile 2023
Nella passata settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 59 campagnemalevole di cui 58 con obiettivi italiani.
Come di consueto sono stati inviati e messi a disposizione degli enti accreditati i relativi 470 indicatori di compromissione (IOC) individuati.
Sei un Esperto di Formazione? Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program. Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo
Sono 8 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
Banking – tema utilizzato esclusivamente per le campagne di phishing rivolte al settore bancario italiano.
Pagamenti – tema sfruttato per le campagne malware AgentTesla, Mekotio e per il phishingAgenzia Entrate.
Documenti – argomento utilizzato per veicolare il malware Qakbot.
Il resto dei temi sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.
Malware della settimana
Sono state osservate nello scenario italiano 5 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, troviamo le seguenti campagne:
AgentTesla – Contrastate quattro campagne a tema “Pagamenti” e “Documenti” veicolate tramite email con allegati RAR e R00.
Formbook – Individuate due campagne a tema “Ordine” veicolate tramite email con allegati RAR.
Mekotio – Rilevate due campagne a tema “Pagamenti” diffuse tramite email con allegati ZIP contenenti MSI.
Remcos – Osservata nel panorama italiano una campagna a tema “Delivery” (GLS) che utilizza il noto loader denominato Guloader.
Qakbot – Individuata una campagna a tema “Documenti” veicolata tramite email con allegati PDF contenenti link a download di file ZIP e con allegati ONE contenenti file CHM (per eseguire script powershell). La botnet utilizzata è la BB24.
Su un totale di 48 campagne di phishing sono 12 i brand coinvolti, in particolare istituti bancari. Ancora presente almeno una campagna di phishing a tema “Agenzia Entrate“.
Formati di file principalmente utilizzati per veicolare i malware
Canali di diffusione
Campagne mirate e generiche
Redazione La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.