Sintesi riepilogativa delle campagne malevole nella settimana del 11 – 17 ottobre
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我得仔细阅读用户提供的文章内容。 这篇文章是意大利的CERT-AGID在2025年10月17日发布的报告,内容涉及他们检测到的恶意活动。文章提到他们发现了92起恶意活动,其中51起针对意大利,41起是通用的但影响了意大利。他们还提供了774个 IoC(指标)给相关机构。 接下来,文章详细介绍了各种恶意活动的主题,比如支付、账单、罚款、订单和银行等。每个主题都有具体的例子,比如支付主题被用于分发多种恶意软件,并且有钓鱼攻击模拟 SharePoint、Spotify 等服务。账单主题则用于分发恶意软件和钓鱼攻击特定服务。 罚款主题主要针对 PagoPA 服务,通过虚假通知诱骗用户提供个人信息和支付卡数据。订单主题涉及多个恶意软件的传播。银行主题则针对意大利的几家主要银行进行钓鱼攻击,并传播恶意软件。 此外,报告还提到了一些特别的事件,比如利用EES系统进行钓鱼攻击获取居留许可数据,以及利用Weebly创建虚假登录页面攻击托斯卡纳地区的人员。 在恶意软件方面,报告列出了FormBook、AgentTesla、Remcos等12种恶意软件家族,并详细说明了它们是如何传播的。钓鱼活动涉及23个品牌,其中PagoPA、ING、PayPal和iCloud最为突出。 最后,文件格式和传播渠道也被提及,主要是通过压缩文件附件和电子邮件进行传播。 现在我需要将这些信息浓缩到100字以内。重点包括:CERT-AGID检测到92起恶意活动(51针对意大利),提供了774个IoC;主要涉及支付、账单、罚款等主题;利用钓鱼和恶意软件如FormBook、AgentTesla等;特别事件包括针对PagoPA和EES系统的攻击;以及主要品牌如ING和PayPal被钓鱼攻击。 确保语言简洁明了,不使用复杂术语,并且直接描述内容。 </think> CERT-AGID检测到92起恶意活动(51起针对意大利),并提供774个IoC。活动涉及支付、账单、罚款等主题,利用钓鱼邮件和恶意软件如FormBook、AgentTesla等传播。特别事件包括针对PagoPA和EES系统的攻击及品牌如ING和PayPal的钓鱼活动。 2025-10-17 14:1:12 Author: cert-agid.gov.it(查看原文) 阅读量:40 收藏

17/10/2025


riepilogo

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 92 campagne malevole, di cui 51 con obiettivi italiani e 41 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 774 indicatori di compromissione (IoC) individuati.

Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.

Andamento della settimana

I temi più rilevanti della settimana

Sono 22 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Pagamenti – Tema sfruttato in 12 campagne, sia italiane che generiche, veicolate principalmente tramite email. Alcune di queste sono state impiegate per diffondere diversi malware, tra cui VipKeylogger, Formbook, DarkCloud, PhantomStealer, XWorm e AgentTesla, impiegati per il furto di informazioni e credenziali. Il tema è stato inoltre utilizzato per campagne di phishing che simulano comunicazioni di SharePoint, Spotify e Netsons, con l’obiettivo di indurre le vittime a fornire dati personali e di accesso.
  2. Fattura – Tema sfruttato in 11 campagne, sia italiane che generiche, tutte veicolate tramite email. Quelle orientate al phishing hanno preso di mira utenti di cPanel, Aruba e di generici servizi Webmail. Le campagne di malware hanno diffuso MassLogger, Remcos, DarkCloud, PureLogs e AgentTesla.
  3. Multe – Tema sfruttato in 11 campagne italiane, tutte veicolate tramite email che fingono di provenire dal servizio PagoPA. Tutte hanno l’obiettivo di indurre gli utenti a fornire informazioni personali e dati delle carte di pagamento elettroniche, attraverso false notifiche di sanzioni o avvisi di pagamento.
  4. Ordine – Tema sfruttato in otto campagne, sia italiane che generiche, veicolate tramite email che hanno diffuso esclusivamente malware tra cui Formbook, Guloader, Remcos, XWorm, PhantomStealer e AgentTesla.
  5. Banking – Tema sfruttato in cinque campagne italiane di phishing ai danni di Intesa Sanpaolo, ING e Unicredit, finalizzate al furto di credenziali bancarie. L’argomento è stato inoltre utilizzato per la diffusione dei malware Formbook, DarkCloud e Irata.

Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.

Eventi di particolare interesse:

  • È stata rilevata e analizzata dal CERT-AGID una nuova campagna di phishing che, sfruttando l’avvio del Sistema di Ingressi/Uscite (EES) del MAECI, ha come obiettivo il furto di dati relativi a permessi di soggiorno di cittadini di paesi extra UE. Maggiori dettagli e Indicatori di Compromissione sono disponibili nella news dedicata.
  • Il CERT-AGID ha individuato una campagna di phishing che sfrutta Weebly per realizzare finte pagine di login Zimbra mirate al personale di Regione Toscana e relative Aziende Sanitarie Locali. I criminali cercano di ottenere le credenziali dei dipendenti pubblici tramite comunicazioni fraudolente che simulano notifiche di sicurezza, simulando al necessità di inserire i dati di accesso per evitare la sospensione dell’account istituzionale.
  • Analizzata una campagna di phishing ai danni di PagoPA che impiega un meccanismo di open redirect su domini legittimi di Google.

Malware della settimana

Sono state individuate, nell’arco della settimana, 12 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:

  1. FormBook – Individuate una campagna italiana a tema “Banking” e sette campagne generiche a tema “Ordine”, “Contratti”, “Documenti”, “Pagamenti” e “Prezzi” veicolate tramite email con allegati ZIP, RAR e DOCX.
  2. AgentTesla – Scoperte due campagne italiane “Pagamenti”, entrambe distribuite attraverso email con allegati TAR, e quattro campagne generiche “Fattura”, “Booking” e “Ordine” diffuse con allegati RAR, TAR, 7Z e XLSX.
  3. Remcos – Rilevate cinque campagne italiane ad argomento “Fattura”, “Ordine” e “Preventivo” veicolate tramite allegati RAR, ZIP e 7Z contenenti script JS e VBS.
  4. XWorm – Individuate una campagna italiana a tema “Pagamenti” e quattro campagne generiche ad argomento “Pagamenti” e “Ordine” distribuite tramite allegati ZIP, 7Z, IMG e ARJ.
  5. DarkCloud – Scoperte tre campagne generiche che hanno sfruttato i temi “Fattura”, “Banking” e “Pagamenti” e sono state veicolate tramite email con allegati RAR e XLAM.
  6. Guloader – Rilevate due campagne generiche a tema “Prezzi” e “Ordine”, entrambe veicolate con allegato DOCX.
  7. PureLogs – Individuate una campagna italiana “Contratti” e una campagna generica “Fattura” distribuite con archivi RAR allegati.
  8. PhantomStealer – Rilevate due campagne generiche ad argomento “Pagamenti” e “Ordine” diffuse tramite email con allegati RAR.
  9. Irata – Individuata una campagna italiana “Banking” diffusa tramite SMS contenenti link che permettono di scaricare il file APK malevolo.
  10. Rilevate infine due campagne italiane SnakeKeylogger e MassLogger e una campagna generica VipKeylogger, tutte distribuite mediate archivi compressi allegati.

Phishing della settimana

Sono 23 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema PagoPA, ING, PayPal e iCloud oltre alle frequenti campagne di webmail non brandizzate.

Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche


文章来源: https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-11-17-ottobre/
如有侵权请联系:admin#unsafe.sh