Quali malware girano nel panorama italiano? Quali campagne di attacco? Quali sono i malware che un team di sicurezza IT dovrebbe tenere d'occhio per aggiornare gli indici di compromissione dei sistemi di sicurezza così che possano bloccare un'infezione alla fonte?
A queste domande risponde settimanalmente il CERT-AgID con un apposito report che rende una fotografia delle cyber minacce individuate e analizzate dal team di esperti del Computer Emergency Response Team italiano.
I malware della 4° settimana di Maggio
Il CERT-AGID la scorsa settimana ha individuato e analizzato, attive nello spazio italiano, 44 campagne dannose tutte mirate contro utenti italiani. Le campagne finalizzate alla distribuzione di malware sono state 21 e hanno portato alla diffusione di 9 famiglie malware.
- Emotet è di nuovo il malware più diffuso in Italia, con 8 campagne tutte a tema Resend. Le email veicolavano allegati ZIP coperti da password contenenti file LNK e XLS;
- AgentTesla è stato diffuso con 4 campagne italiane a tema Ordine. Gli allegati email vettore sono stati di vari formati: 7Z, ZIP e GZ;
- Qakbot è stato diffuso con tre campagne italiane a tema Resend. Il corpo email veicolava un link che conduceva al download di un file ZIP contenente file XLSB e XLTM;
- Lokibot è stato diffuso con una campagna a tema Ordine. Gli allegati archivio in formato ZIP contenevano l'eseguibile dannoso;
- SMSGrab di nuovo in diffusione con la solita campagna a tema Banking diffusa via SMS. L'SMS contiene il link al download di un app dannosa il cui nome file richiama quello di una nota banca italiana;
- Snake è stato diffuso con una campagna a tema Pagamenti: l'allegato vettore era un file ZIP;
- Brata è stato diffuso con un SMS a tema banking contenente un link al download di un app dannosa. Questa riportava i nomi di due importanti banche italiane;
- Formbook è stato diffuso con una campagna a tema Ordine. L'allegato vettore era un file XLSX.
Per saperne di più > La botnet Emotet aumenta la propria attività e riduce drasticamente il tasso di rilevamento
Per saperne di più > Anatomia di Qakbot, il trojan bancario e infostealer che bersaglia l'Italia
Fonte: https://cert-agid.gov.it |
Le campagne di phishing della 4° settimana di Maggio
Le campagne di phishing individuate ed analizzate sono state 23 e sono stati ben 17 i brand coinvolti. Settore bancario e credenziali delle webmail di nuovo i campi principali di attacco.
Il podio dei 3 brand più sfruttati è interamente afferente al settore bancario: N26, Poste italiane e Intesa San Paolo. seguono BPER Unicredit quindi i due enti pubblici Agenzia delle Entrate e Inps. Sotto attacco anche account Microsoft, Office365 e c'è anche una campagna generica mirata al furto di credenziali email.
Fonte: https://cert-agid.gov.it |
Tipologia di file di attacco e vettore
Nella classifica per i file vettore utilizzati si piazza al primo posto, per netto distacco, il formato archivio ZIP. Seguono il formato Excel XLS e l'eseguibile EXE. AL quarto posto il formato APK per Android: sono ormai diverse settimane che vengono registrate campagne contro gli smartphone Android degli italiani
Fonte: https://cert-agid.gov.it |
Nessun commento:
Posta un commento