Cosa “gira” in Italia? Malware e campagne di attacco individuate dal CERT – ultima settimana di Giugno

venerdì 8 luglio 2022
Cosa “gira” in Italia? Malware e campagne di attacco individuate dal CERT – ultima settimana di Giugno

Quali malware girano nel panorama italiano? Quali campagne di attacco? Quali sono i malware che un team di sicurezza IT dovrebbe tenere d’occhio per aggiornare gli indici di compromissione dei sistemi di sicurezza così che possano bloccare un’infezione alla fonte?

A queste domande risponde settimanalmente il CERT-AgID con un apposito report che rende una fotografia delle cyber minacce individuate e analizzate dal team di esperti del Computer Emergency Response Team italiano.

I malware dell’ultima settimana di Giugno
La scorsa settimana il CERT-AGID ha individuato e analizzato 32 campagne dannose mirate contro obiettivi italiani. Le famiglie malware in diffusione sono state 7:

Emotet sul podio, si conferma il malware più diffuso in Italia. La scorsa settimana sono state rilevate 8 campagne di diffusione a tema Resend. Le email contenevano allegati ZIP protetti da password contenenti, a loro volta, file XLS;
Brata è stato diffuso con 4 campagne a tema Banking, veicolate via SMS. I messaggi contenevano il link al download di un file APK. Questi file sono solitamente denominati “BancaSicura.apk”;
Formbook è stato diffuso con 2 campagne a tema Ordine. Le email veicolavano allegati archivio ZIP con, all’interno, un file XLSX;
Ursnif è stato diffuso con una campagna a tema Pagamenti. Le email allegavano archivi ZIP contenenti file ISO. Dall’ISO, a sua volta, era estratto un file XLS;
Qakbot è stato diffuso con una campagna a temaResend. le email veicolavano allegati ZIP contenenti file LNK;
SmsRat torna in diffusione in Italia con una campagna a tema Banking. Gli SMS contenevano il link al download di un file denominato BancaSicuraSMS.apk;
sLoad è stato individuato in diffusione con una nuova campagna contro il circuito PEC, nella quale viene utilizzata una nuova tecnica di elusione dei controlli sull’estensione dei file.
Per approfondire > sLoad e PEC: il malware usa una nuova tecnica per eludere i controlli sulle estensioni file

Fonte: https://cert-agid.gov.it/

Le campagne di phishing dell’ultima settimana di Giugno
Le campagne di phishing analizzate sono state 14 e hanno coinvolto 5 brand. Gli ambiti più colpiti si confermano quello bancario e quello degli account webmail. I brand più sfruttati sono stati Poste Italiane e Intesa San Paolo. Poi Aruba e Wirex.

Tra i temi più sfruttati svetta il tema Banking, poi Resend quindi Riattivazione Account.

Fonte: https://cert-agid.gov.it

Fonte: https://cert-agid.gov.it

Tipologia di file di attacco e vettore
Tra i file vettore più utilizzati la scorsa settimana, spicca il formato archivio ZIP, molto apprezzato dagli attaccanti perché rende più complessa l’analisi dei file nascosti al suo interno. Segue poi il formato Excel XLS e, al terzo posto, il formato APK: si riconferma l’attenzione degli attaccanti verso i sistemi Android.

Fonte: https://cert-agid.gov.it

Leave a comment



logHD1

YOTTA WEB - Via Don F. Cabrio 14/D - 13900 Biella (BI)

P.IVA 02552590024 - C.F. SNTSVR77S27A859C - REA BI 194613

Copyright 2017 © YOTTA WEB All Rights Reserved

Privacy Policy