Quali malware girano nel panorama italiano? Quali campagne di attacco? Quali sono i malware che un team di sicurezza IT dovrebbe tenere d'occhio per aggiornare gli indici di compromissione dei sistemi di sicurezza così che possano bloccare un'infezione alla fonte?
A queste domande risponde settimanalmente il CERT-AgID con un apposito report che rende una fotografia delle cyber minacce individuate e analizzate dal team di esperti del Computer Emergency Response Team italiano.
La scorsa settimana il CERT-AGID ha individuato e analizzato 16 campagne dannose attive nello spazio italiano: 12 di queste sono state mirate contro obiettivi italiani, 4 invece generiche veicolate anche in Italia. 284 sono stati gli indicatori di compromissione individuati.
I malware della settimana 17 - 23 Luglio
Le famiglie malware individuate sono state 6, distribuite con 8 diverse campagne di attacco. Ecco il dettaglio:
- Formbook è stato diffuso con 3 diverse campagne a tema Pagamenti, Forniture e Documenti. Le email hanno veicolato il malware tramite allegati archivio .tar e .xz;
- Hancitor è stato di nuovo individuato in diffusone in una campagna italiana a tema Documenti. L'allegato compromesso è un file .xls contenente la solita macro dannosa che, se attivata, installata il malware FickerStealer;
- Oski è stato distribuito con una campagna a tema Ordine contenente allegati PPT. La campagna ha visto anche l'uso di account PEC compromessi in precedenza. Oski è un malware poco diffuso, un infostealer nel dettaglio, specializzato nel furto di dati personali e credenziali di accesso;
- AgenTesla e ASTesla sono stati distribuiti con 2 campagne a tema Pagamenti con allegati .zip contenenti, a loro volta, l'eseguibile .exe;
- Guloader torna in diffusione con una campagna a tema Preventivo.
Per approfondire > Un nuovo malware per il furto dati in diffusione in Italia: il Cert-Agid intercetta tre campagne che diffondono FickerStealer
Per approfondire > Anatomia di FormBook, uno dei malware infostealer più diffuso in Italia
Fonte: https://cert-agid.gov.it |
Le campagne di phishing della settimana 17 - 23 Luglio
Le campagne di phishing analizzate hanno riguardato 6 brand: il settore bancario si conferma quello più bersagliato da attacchi di phishing.
- Unicredit ha visto il proprio brand sfruttato con 3 campagne mirate;
- Intesa Sanpaolo, Poste e Findomestic chiudono l'elenco delle campagne di phishing a tema bancario;
- Alcune campagne a tema Convalida e Investimenti, veicolate anche verso la Pubblica Amministrazione, miravano a indurre le vittime ad inserire le credenziali dei proprio account email in form ospitati su pagine fake;
- Wetransfer invece è stato sfruttato nell'ambito di una campagna generica a tema Documenti, veicolata anche in Italia: l'obiettivo era il furto di credenziali dei clienti del servizio, che gli utenti erano indotti a fornire inviando una email ad account gmail gestito dagli attaccanti.
Fonte: https://cert-agid.gov.it |
Fonte: https://cert-agid.gov.it |
Tra i file vettore utilizzati per la distribuzione dei malware, la fanno da padrone i formati archivi .zip e .tar.
Fonte: https://cert-agid.gov.it |
Nessun commento:
Posta un commento