Nella settimana dal 21 al 27 ottobre 2023, l’Italia è stata oggetto di un totale di 33 campagne malevole, secondo quanto riscontrato dal CERT-AgID.

Di queste, 31 avevano obiettivi specifici in Italia, mentre 2 campagne erano generiche ma hanno comunque coinvolto il paese. Questi attacchi hanno sfruttato 7 temi per veicolare le minacce, in particolare:

  1. Banking: Questo tema è stato utilizzato principalmente per campagne di phishing e smishing rivolte ai clienti di istituti bancari italiani e per una campagna malware finalizzata a diffondere SmsSpy per compromettere dispositivi Android.
  2. Prestazioni: Questo tema è stato associato a campagne di smishing dirette agli utenti dell’INPS.
  3. Pagamenti: Il tema dei pagamenti è stato utilizzato per campagne malware come Remcos, AgentTesla e StrRAT.

Le altre campagne hanno sfruttato temi vari per diffondere malware e condurre attacchi di phishing.

Complessivamente, sono state identificate sei famiglie di malware nell’ambiente italiano. Tra le campagne più rilevanti della settimana, spiccano:

  1. Pikabot: Due campagne italiane a tema “Resend” sono state diffuse tramite e-mail con link a ZIP contenenti file JS malevoli.
  2. Remcos: Sono state individuate due campagne, di cui una italiana e una generica, relative ai temi “Ordine” e “Pagamenti”. Sono state veicolate tramite e-mail con allegati 7Z e GZ, sfruttando il loader noto con il nome di Guloader.
  3. StrRat: È stata contrastata una campagna italiana a tema “Pagamenti” diffusa tramite e-mail con allegati JAR.
  4. AgentTesla: È stata individuata una campagna generica a tema “Pagamenti” diffusa tramite e-mail con allegati R15.
  5. Formbook: È stata rilevata una campagna italiana a tema “Delivery” veicolata tramite e-mail con allegati RAR.
  6. SmsSpy: È stata individuata una campagna italiana a tema “Banking” veicolata tramite SMS con link che puntano al download di un file APK ospitato su un dominio creato ad-hoc.

Questi attacchi hanno coinvolto 10 marchi, principalmente nel settore bancario italiano, e hanno incluso, di particolare rilevanza, campagne di smishing ai danni degli utenti INPS, con l’obiettivo di rubare documenti di identità.

Il CERT-AgID ha reso disponibili i relativi 197 indicatori di compromissione (IOC) individuati ai suoi enti accreditati, al fine di assistere nella mitigazione di queste minacce.

 

https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-ottobre-2023/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE