martedì 31 maggio 2022

Cosa "gira" in Italia? Malware e campagne di attacco individuate dal CERT - 4° settimana Maggio


Quali malware girano nel panorama italiano? Quali campagne di attacco? Quali sono i malware che un team di sicurezza IT dovrebbe tenere d'occhio per aggiornare gli indici di compromissione dei sistemi di sicurezza così che possano bloccare un'infezione alla fonte?

A queste domande risponde settimanalmente il CERT-AgID con un apposito report che rende una fotografia delle cyber minacce individuate e analizzate dal team di esperti del Computer Emergency Response Team italiano.

I malware della 4° settimana di Maggio

Il CERT-AGID la scorsa settimana ha individuato e analizzato, attive nello spazio italiano, 44 campagne dannose tutte mirate contro utenti italiani. Le campagne finalizzate alla distribuzione di malware sono state 21 e hanno portato alla diffusione di 9 famiglie malware.  

  • Emotet è di nuovo il malware più diffuso in Italia, con 8 campagne tutte a tema Resend. Le email veicolavano allegati ZIP coperti da password contenenti file LNK e XLS;
  • AgentTesla è stato diffuso con 4 campagne italiane a tema Ordine. Gli allegati email vettore sono stati di vari formati: 7Z, ZIP e GZ;
  • Qakbot è stato diffuso con tre campagne italiane a tema Resend. Il corpo email veicolava un link che conduceva al download di un file ZIP contenente file XLSB e XLTM;
  • Lokibot è stato diffuso con una campagna a tema Ordine. Gli allegati archivio in formato ZIP contenevano l'eseguibile dannoso;
  • SMSGrab di nuovo in diffusione con la solita campagna a tema Banking diffusa via SMS. L'SMS contiene il link al download di un app dannosa il cui nome file richiama quello di una nota banca italiana;
  • Snake è stato diffuso con una campagna a tema Pagamenti: l'allegato vettore era un file ZIP;
  • Brata è stato diffuso con un SMS a tema banking contenente un link al download di un app dannosa. Questa riportava i nomi di due importanti banche italiane;
  • Formbook è stato diffuso con una campagna a tema Ordine. L'allegato vettore era un file XLSX.

Per saperne di più > La botnet Emotet aumenta la propria attività e riduce drasticamente il tasso di rilevamento

Per saperne di più > Anatomia di Qakbot, il trojan bancario e infostealer che bersaglia l'Italia


Fonte: https://cert-agid.gov.it


Le campagne di phishing della 4° settimana di Maggio

Le campagne di phishing individuate ed analizzate sono state 23 e sono stati ben 17 i brand coinvolti. Settore bancario e credenziali delle webmail di nuovo i campi principali di attacco. 

Il podio dei 3 brand più sfruttati è interamente afferente al settore bancario: N26, Poste italiane e Intesa San Paolo. seguono BPER Unicredit quindi i due enti pubblici Agenzia delle Entrate e Inps. Sotto attacco anche account Microsoft, Office365 e c'è anche una campagna generica mirata al furto di credenziali email.

Fonte: https://cert-agid.gov.it


Fonte: https://cert-agid.gov.it


Tipologia di file di attacco e vettore
Nella classifica per i file vettore utilizzati si piazza al primo posto, per netto distacco, il formato archivio ZIP. Seguono il formato Excel XLS e l'eseguibile EXE. AL quarto posto il formato APK per Android: sono ormai diverse settimane che vengono registrate campagne contro gli smartphone Android degli italiani

Fonte: https://cert-agid.gov.it

Nessun commento:

Posta un commento