Quali malware girano nel panorama italiano? Quali campagne di attacco? Quali sono i malware che un team di sicurezza IT dovrebbe tenere d'occhio per aggiornare gli indici di compromissione dei sistemi di sicurezza così che possano bloccare un'infezione alla fonte?
A queste domande risponde settimanalmente il CERT-AgID con un apposito report che rende una fotografia delle cyber minacce individuate e analizzate dal team di esperti del Computer Emergency Response Team italiano.
I malware della settimana 16/10
Il CERT-AgID ha individuato e analizzato 23 campagne dannose attive contro utenti italiani. 284 gli Indicatori di Compromissione messi a disposizione, disponibili sul sito ufficiale CERT-AgID.
Tra i malware più individuati troviamo, al primo posto, MassLogger, che è stato veicolato con due diverse campagne, uno a tema Pagamenti e uno a tema Contatti.
Al secondo posto Dridex, anch'esso distribuito con due campagne, praticamente contemporanee, Mercoledì 14 Ottobre. Una delle campagne era a tema Delivery, l'altra a tema Pagamenti: si conferma il formato .xlsm come il vettore di attacco più utilizzato da Dridex.
Emotet e AgenTesla registrano due campagne di distribuzione, una a testa. La campagna Emotet ha visto l'uso di email in lingua italiana, senza oggetto o con oggetto il nome dell'azienda bersaglio: in allegato un file dannoso .doc.
Ursnif ormai si è specializzato in campagne a tema INPS: è stata individuata una ennesima campagna a tema con allegato .xls. Sul tema, il CERT-AgID ha pubblicato un apposito approfondimento, confrontando le svariate campagne Ursnif delle ultime settimane.
Fonte: https://cert-agid.gov.it/ |
Fonte: https://cert-agid.gov.it/ |
Le campagne phishing della settimana 16/10
Aruba, TIM, IntesaSanPaolo: questi sono stati i brand più sfruttati dai cyber attaccanti nel corso di campagne di phishing, con email a tema banking, pagamenti e aggiornamenti account.
Amazon, Poste, MPS, Polizia di Stato completano il quadro delle campagne di phishing contro utenti italiani: la campagna Polizia di Stato è stata identica ad una campagna veicolata già il 3 Settembre.
Fonte: https://cert-agid.gov.it/ |
E' stata registrata e analizzata anche una campagna via SMS, a tema estrazioni.
Tipologia di file di attacco
Tra gli allegati dannosi più individuati spicca il formato Excel .xlsm. Lo seguono i file .img, .jar, .zip, .r18, .xls, .doc. Si registra un nuovo ingresso, un file dannoso .ace.
Fonte: https://cert-agid.gov.it/ |
Nessun commento:
Posta un commento