venerdì 15 luglio 2022

Cosa "gira" in Italia? Malware e campagne di attacco individuate dal CERT - prima settimana di Luglio

Quali malware girano nel panorama italiano? Quali campagne di attacco? Quali sono i malware che un team di sicurezza IT dovrebbe tenere d'occhio per aggiornare gli indici di compromissione dei sistemi di sicurezza così che possano bloccare un'infezione alla fonte?

A queste domande risponde settimanalmente il CERT-AgID con un apposito report che rende una fotografia delle cyber minacce individuate e analizzate dal team di esperti del Computer Emergency Response Team italiano.

I malware della prima settimana di Luglio

La scorsa settimana il CERT-AGID ha individuato e analizzato 28 campagne dannose contro utenti italiani. Una sola campagna è stata generica ma ha riguardato anche utenti italiani. Le famiglie malware in diffusione sono state 6, per un totale di 14 campagne di distribuzione malware. Ecco i dettagli:

  • Emotet si conferma il malware più diffuso in Italia. Le campagne individuate la scorsa settimana sono state 7, a tema Resend. Due sono transitate nel circuito PEC: le email contenevano archivi ZIP protetti da password. Al loro interno file XLS dannosi.  Sotto una delle email vettore. La distribuzione delle email nel circuito PEC è avvenuta da Epoch4 e Epoch5;
  • EnvyScout è stato diffuso in Italia con una email a tema Covid-19 che imitava una comunicazione ufficiale del Governo Italiano. Su questa minaccia, il CERT ha pubblicato uno specifico alert;
  • Formbook è stato diffuso con una campagna mirata contro utenti italiani a tema Pagamenti: le email veicolavano allegati XZ;
  • Snake è stato diffuso con una campagna a tema Ordine con allegati archivio ZIP;
  • Urnsif è stato diffuso con una campagna a tema Delivery che ha sfruttato il brand del noto corriere DHL. Le email veicolavano allegati XLSM;
  • AgentTesla è stato l'unico malware diffuso con una campagna generica ma circolata anche nel cyber spazio italiano. Le email allegavano archivi ZIP contenenti file HTML. L'HTM contiene, a sua volta, un iframe in base 64 ed è da qui che si ottiene l'archivio ZIP criptato contenente il vero eseguibile (EXE) del malware.

Una delle campagne di diffusione di Emotet. Fonte: https://cert-agid.gov.it


 Fonte: https://cert-agid.gov.it

Le campagne di phishing della prima settimana di Luglio

Le campagne di phishing individuate e analizzate sono state 15 ed hanno coinvolto un numero limitato di brand, 5 appunto. Il brand più sfruttato, questa volta, è stato Aruba. Seguono poi brand del settore bancario come BPM e Intesa San Paolo. Fa eccezione la campagna che ha riguardato INPS: a tema "Conferma" è circolata via SMS (smishing). 

 Fonte: https://cert-agid.gov.it

Tra i temi più utilizzati per ingannare gli utenti spicca il "Resend", seguito dai classici Banking, ordine, Avvisi di Sicurezza

 Fonte: https://cert-agid.gov.it

Tipologia di file di attacco e vettore

I file vettore più utilizzati la scorsa settimana ci riportano "alla tradizione": al primo posto dei file vettore più utilizzati il formato Excel XLS con macro dannosa. Segue il formato archivio ZIP, quindi, molto distante, il formato PDF. 

Non risultano campagne malware mirate contro dispositivi Android, quindi non si trovano, questa settimana, file APK.

 Fonte: https://cert-agid.gov.it

Nessun commento:

Posta un commento