Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 febbraio
CERT-AGID在2月28日报告称,在意大利检测到49起恶意活动,其中19起针对意大利本土目标。共发现840个IoC(指标)。恶意活动主要利用配送、银行、支付等主题传播恶意软件如FormBook和Lokibot,并通过钓鱼攻击攻击INPS和Intesa Sanpaolo等品牌。 2025-2-28 14:15:42 Author: cert-agid.gov.it(查看原文) 阅读量:19 收藏

28/02/2025


riepilogo

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 49 campagne malevole, di cui 19 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 840 indicatori di compromissione (IoC) individuati.

Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.

Andamento del mese di febbraio 2025

I temi più rilevanti della settimana

Sono 19 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Delivery – Tema utilizzato in campagna di smishing rivolta a clienti di Poste italiane. Usato inoltre per veicolare i malware Remcos, Vip Keylogger, Snake Keylogger e Formbook inviati alle vittime tramite email, sfruttando diversi tipi di allegati.
  2. Banking – Tema sfruttato per campagne italiane di phishing ai danni di IntesaSanpaolo via PEC, nonché utilizzato per diffondere i malware Lokibot e SpyNote, Irata e BingoMod diffusi tramite email.
  3. Pagamenti – Argomento utilizzato per diversi malware, fra cui Formbook, AsyncRat, e Remcos.
  4. Ordine – Tema utilizzato per diffondere due campagne malware italiane Nanocore e SnakeKeylogger e tre campagne malware generiche Vip Keylogger, ModiLoader e Formbook.
  5. Documenti – Tema utilizzato per alcune campagne di phishing ai danni DHL ed Agenzia delle Entrate. Inoltre, il tema è servito per veicolare i malware Lokibot e AgentTesla.

Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.

Eventi di particolare interesse:

  • Il CERT-AGID ha avuto evidenza di nuove campagne di phishing che utilizzano il nome e il logo di INPS. Differentemente da campagne precedenti, alcune delle più recenti adottano un approccio intimidatorio: invece di promettere benefici o rimborsi, i truffatori ora minacciano gli utenti con presunte conseguenze penali per omissioni nella dichiarazione dei redditi per indurre le vittime a condividere dati personali, fra cui copie di documenti d’identità e dati della carta di pagamento. Le opportune misure di contrasto sono state intraprese dal CERT-AGID con il supporto dei registrar dei domini malevoli.
  • Sono state divulgate da un hacker anonimo chat interne del gruppo BlackBasta, attivo dal 2022 come Ransomware-as-a-Service e già noto per aver colpito numerose organizzazioni con ingenti risvolti economici. I dati pubblicati contengono informazioni di varia natura fra cui credenziali SMTP, VPN e di accesso a piattaforme online.

Malware della settimana

Sono state individuate, nell’arco della settimana, 14 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:

  1. FormBook – Rilevate cinque campagne generiche a tema “Prezzi”, “Pagamenti”, “Ordine” e “Delivery” veicolate tramite email con allegati RAR, GZ e DOCX.
  2. VipKeylogger – Scoperte una campagna italiana a tema “Fattura” e quattro campagne generiche “Delivery” e “Ordine” diffuse con email contenenti allegati RAR, TAR e Z.
  3. Lokibot – Rilevate tre campagne generiche a tema “Banking”, “Prezzi” e “Documenti” veicolate tramite email con allegati ZIP e RAR.
  4. Remcos – Scoperete due campagna generiche “Delivery” diffuse con email con allegati GZ e una campagna generica “Pagamenti” diffusa con email con allegato XLS.
  5. AgentTesla – Individuate una campagna generica a tema “Fattura” diffusa con email contenente allegato IMG e una campagna generica a tema “Documenti” diffusa con email con allegato RAR.
  6. XWorm – Individuate due campagne italiane “Booking” veicolate tramite email contenti link a script malevoli.
  7. AsyncRat – Rilevata una campagna generica a tema “Pagamenti” veicolata tramite email con allegato ZIP.
  8. Irata – Scoperta una campagna italiana “Banking” che veicola l’APK malevolo tramite link inviato con SMS.
  9. Modiloader – Individuata una campagna generica a tema “Ordine” diffusa tramite email con allegato TXZ.
  10. Nanocore – Rilevata una campagna italiana “Ordine” veicolata tramite email contenente allegati 7Z e RAR.
  11. Snake – Scoperta una campagna italiana “Ordine” diffusa tramite email con allegato Z.
  12. SnakeKeylogger – Individuata una campagna generica a tema “Delivery” veicolata con allegato RAR.
  13. BingoMod – Individuata una campagna italiana a tema “Banking” che veicola l’APK malevolo tramite link inviato con SMS.
  14. SpyNote – Individuata infine una campagna italiana “Banking” veicolata tramite link a file APK malevolo.

Phishing della settimana

Sono 10 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema Inps, Intesa Sanpaolo e Paypal, ma ancor di più le campagne di Webmail non brandizzate che mirano a rubare dati sensibili agli utenti.

Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche


文章来源: https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-febbraio/
如有侵权请联系:admin#unsafe.sh