Cosa “gira” in Italia? Malware e campagne di attacco individuate dal CERT

venerdì 18 giugno 2021
Cosa “gira” in Italia? Malware e campagne di attacco individuate dal CERT

Quali malware girano nel panorama italiano? Quali campagne di attacco? Quali sono i malware che un team di sicurezza IT dovrebbe tenere d’occhio per aggiornare gli indici di compromissione dei sistemi di sicurezza così che possano bloccare un’infezione alla fonte?

A queste domande risponde settimanalmente il CERT-AgID con un apposito report che rende una fotografia delle cyber minacce individuate e analizzate dal team di esperti del Computer Emergency Response Team italiano.

La scorsa settimana il CERT-AgID ha individuato e analizzato un totale di 29 campagne dannose con obiettivi Italiani. Soltanto 67 gli indicatori di compromissione (IoC) messi a disposizione.

I malware della settimana 5 – 11 Giugno
E’ stata una settimana, quella scorsa, quanto mai tranquilla. Sono state individuate in distribuzione soltanto due famiglie malware, che sono state:

Lokibot, che torna sulle scene dopo una settimana di pausa. Le campagne sono state tutte a tema “Pagamenti”: l’email vettore, camuffata come comunicazione ufficiale della banda Santander, veicolava allegati .ZIP;
Trickbot torna in diffusione con una campagna a tema “Documenti”: le email vettore contenevano allegati .XLSB con macro dannosa che, se abilitata, ha funzionalità di dropper del malware.

Fonte: https://cert-agid.gov.it

Le campagne di phishing della settimana 5 – 11 Giugno
Le campagne di phishing individuate hanno riguardato 17 brand, la maggior parte dei quali appartenenti al settore bancario.

BPM, Poste, ING, Intesa Sanpaolo e Findomestic sono i brand del settore bancario maggiormente presi di mira per le campagne a tema “Banking”;
MPS, Unicredit, BNL, Nexi, BPER, Credem, UbiBanca invece chiudono il quadro delle campagne a tema bancario, per quanto meno sfruttati in un minor numero di campagne;
BRT, Premi, Amazon, Email generic, Netflix invece sono le campagne di phishing mirate contro i clienti dei rispettivi servizi, al fine di furto delle credenziali di posta elettronica e, da quello, degli account dei relativi servizi.

Fonte: https://cert-agid.gov.it

Fonte: https://cert-agid.gov.it

Leave a comment



logHD1

YOTTA WEB - Via Don F. Cabrio 14/D - 13900 Biella (BI)

P.IVA 02552590024 - C.F. SNTSVR77S27A859C - REA BI 194613

Copyright 2017 © YOTTA WEB All Rights Reserved

Privacy Policy