Il CERT-AGID ha riscontrato e analizzato 23 campagne malevole nella settimana del 2 al 9 dicembre 2023, tutte con obiettivi specifici in territorio italiano. In particolare, i principali temi rilevati sono stati:

  1. Banking: questo tema è stato principalmente sfruttato per campagne di phishing e smishing rivolte ai clienti di istituti bancari italiani. Inoltre, è stata individuata una campagna malware volta a distribuire SpyNote.
  2. Pagamenti: utilizzato come argomento per diffondere i malware Formbook e Smokeloader attraverso diverse campagne.
  3.  Prestazioni: questo argomento è stato sfruttato per campagne di smishing mirate ai clienti dell’INPS (Istituto Nazionale della Previdenza Sociale).

Gli altri temi sono stati impiegati per veicolare campagne di malware e phishing di vario tipo.

Malware della settimana:

Sono state osservate 4 famiglie di malware. Nello specifico, di particolare rilievo questa settimana, le seguenti campagne:

  1. SpyNote: contrastata una campagna di smishing a tema “Banking”, volta a installare il malware SpyNote sui dispositivi android delle vittime italiane.
  2. Formbook: individuata una campagna italiana a tema “Pagamenti”, veicolata tramite email con allegati XZ.
  3. Pikabot: osservata una campagna italiana a tema “Resend” diffusa tramite email con allegati ZIP contenenti MSI.
  4. SmokeLoader: rilevata una campagna italiana a tema “Pagamenti” veicolata tramite email con allegati XLS.

I brand della settimana coinvolti nelle campagne di phishing e smishing sono stati 7, coinvolgendo principalmente il settore bancario italiano. Grazie alla collaborazione con l’INPS, sono state contrastate due campagne di smishing rivolte ai clienti dell’INPS.

Il CERT-AGID ha fornito ai suoi enti accreditati 182 indicatori di compromissione (IOC) identificati durante queste campagne.

 

https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-2-9-dicembre-2023/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE