Cosa “gira” in Italia? Malware e campagne di attacco individuate dal CERT – 4° settimana Gennaio 2022

lunedì 31 gennaio 2022
Cosa “gira” in Italia? Malware e campagne di attacco individuate dal CERT – 4° settimana Gennaio 2022

Quali malware girano nel panorama italiano? Quali campagne di attacco? Quali sono i malware che un team di sicurezza IT dovrebbe tenere d’occhio per aggiornare gli indici di compromissione dei sistemi di sicurezza così che possano bloccare un’infezione alla fonte?

A queste domande risponde settimanalmente il CERT-AgID con un apposito report che rende una fotografia delle cyber minacce individuate e analizzate dal team di esperti del Computer Emergency Response Team italiano.

I malware della settimana
Nel corso della scorsa settimana, il CERT-Agid ha individuato e sottoposto ad analisi 56 campagne dannose: di queste, 52 erano mirate contro utenti italiani mentre 4 sono state campagne generiche ma veicolate anche in Italia.

Le famiglie malware in diffusione sono state 6. Ecco il dettaglio:
Emotet conferma il ritorno in grande stile. E’ stato diffuso in Italia per l’intero arco della settimana con più campagne. In totale sono state individuate 9 campagne di diffusione Emotet, tutte veicolate via email contenenti allegati .xls o .zip con password;
AgenTesla è stato diffusio con 7 diverse campagne.Cinque sono state mirate contro utenti italiani, due sono state invece generiche. Tutte le campagne sono state veicolate via email, mentre gli allgati compromessi sono stati di formati diversi: .img, .iso, .gz, .docx e, ormai raro a vedersi, direttamente in formato eseguibile .exe.
Urnsif è stato diffuso con tre campagne molto insidiose, una delle quali a tema INPS: veicolate via email, contenevano allegati .zip coperti da password con file in formato .js e .xls;
Formbook è stato in diffusione con due campagne mirate er una generica: diffuso via email, recava allegati .XLS dannosi;
Lokibot di nuovo in diffusione con due campagne mirate contro utenti italiani. Le email veicolavano alegati .img e .zip;
Brata è stato diffuso con una sola campagna, ma è l’unico malware analizzato diffuso via SMS e non via email. L’SMS conteneva il link per il download del file APK dannoso.
Per approfondire > Bad news, Emotet is back: il malware è tornato in attività e sta ricostruendo la sua botnet
Per approfondire > Dentro Ursnif, il trojan bancario più diffuso in Italia
Le campagne di phishing della settimana 22 – 28 Gennaio
Inutile dire come, ancora una volta, il tema più rilevante sia stato quello bancario, seguiti subito dal tema “ordine”, quindi “resend”.

La maggior parte delle campagne a tema banking ha diffuso il malware AgenTesla, quelle a tema ordine hanno diffuso Lokibot, Formbook e AgenTesla, quelle a tema resend hanno diffuso esclusivamente Emotet.

Nell’immagine il resto dei temi delle campagne phishing analizzate

Fonte: https://cert-agid.gov.it

Tra i brand più sfruttati troviamo ovviamente quelli attinenti al tema bancario, cioè Nexi, Poste, Intesa San Paolo, BPM, BNL, Findomestic. Si segnalano alcune truffe a tema istituzionale, che hanno visto sfruttare i riferimenti di INAIL e INPS. Col tema ordine i brand più sfruttati sono stati Amazon e BRT.

Fonte: https://cert-agid.gov.it

Tipologia di file di attacco e vettore
Tra i file vettore preferiti dagli attaccanti troviamo i formati file Excel .XLS e .XLSX. Il formato archivio .ZIP occupa la seconda posizione tra i formati più utilizzati. Torna in diffusione anche il formato eseguibile .EXE

Leave a comment



logHD1

YOTTA WEB - Via Don F. Cabrio 14/D - 13900 Biella (BI)

P.IVA 02552590024 - C.F. SNTSVR77S27A859C - REA BI 194613

Copyright 2017 © YOTTA WEB All Rights Reserved

Privacy Policy