Sintesi riepilogativa delle campagne malevole nella settimana del 11 – 17 aprile
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我通读一下文章内容。文章主要讲的是CERT-AGID在最近一周监测到的恶意活动情况,包括128个恶意活动,其中96个针对意大利,32个是通用的。他们提供了1337个 IoC给授权机构。 接下来,文章详细介绍了恶意活动的主题,比如罚款、银行、续费和订单等,这些都是钓鱼攻击常用的主题。还提到了具体的恶意软件家族,如AgentTesla、FormBook等,并且有针对INPS的短信诈骗案例。 另外,文章还提到钓鱼攻击涉及的品牌有29个,主要集中在PagoPA、PayPal和INPS。使用的文件格式主要是ZIP、RAR等,传播渠道包括邮件和短信。 现在我要把这些信息浓缩到100字以内。首先提到监测到的恶意活动数量和IoC的数量。然后简要说明主题和涉及的品牌。最后提到恶意软件家族和传播方式。 要注意用词简洁,避免重复信息。确保所有关键点都涵盖进去:恶意活动数量、IoC数量、主题类型、品牌数量、文件格式和传播渠道。 最终总结应该是:CERT-AGID监测到128起恶意活动,涉及1337个IoC;主题包括罚款、银行等;钓鱼攻击涉及29个品牌;使用ZIP/RAR文件传播;涉及多个恶意软件家族。 </think> CERT-AGID监测到128起恶意活动及1337个IoC;主题涵盖罚款、银行等;钓鱼攻击涉及29品牌;使用ZIP/RAR文件传播;涉及多个恶意软件家族。 2026-4-17 15:19:53 Author: cert-agid.gov.it(查看原文) 阅读量:13 收藏

17/04/2026


riepilogo

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 128 campagne malevole, di cui 96 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1337 indicatori di compromissione (IoC) individuati.

Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.

Andamento della settimana

I temi più rilevanti della settimana

Sono 22 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Multe – Argomento sfruttato in 41 campagne di phishing italiane, tutte veicolate tramite email che si fingono comunicazioni di multe non saldate e abusano del nome di PagoPA.
  2. Banking – Tema utilizzato per 13 campagne di phishing rivolte a clienti di istituti bancari e servizi di pagamento italiani e non, come PayPal, ING, Intesa Sanpaolo, BNL e Unicredit. Usato inoltre per veicolare i malware Massiv, Miningdropper, Antidot e DarkCloud attraverso quattro campagne di cui tre generiche.
  3. Rinnovo – Argomento sfruttato in 11 campagne di phishing, di cui sei italiane, ai danni di SistemaTS, Nameshield, Disney+, Netsons, Wix e Aruba.
  4. Ordine – Tema usato in sette campagne malware che hanno distribuito AgentTesla, Guloader, UpCrypter, DarkCloud e Remcos; oltre che per quattro phishing, di cui tre generici, ai danni di utenti Amazon e LeroyMerlin.

Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.

Eventi di particolare interesse:

  • Il CERT-AGID ha individuato una nuova campagna di smishing che abusa del nome di INPS per rubare documenti e dati personali. Il flusso, come di consueto, si articola in più step per massimizzare la raccolta di dati. Peculiare, questa volta, la richiesta di specifici dati lavorativi come datore di lavoro (Pubblica Amministrazione o privato), tipo di contratto (determinato/indeterminato), inquadramento (dirigente/quadro) e data di assunzione. I dettagli nel post Telegram dedicato.
  • In questa settimana il CERT-AGID ha osservato numerose campagne ingannevoli che si fingono comunicazioni ufficiali di enti pubblici: quattro campagne che fanno riferimento a una presunta “scadenza imminente” della Tessera Sanitaria, quattro smishing mirati agli utenti INPS, tre phishing che utilizzano il nome dell’Agenzia delle Entrate e due che sfruttano il nome del Fascicolo Sanitario Elettronico.

Malware della settimana

Sono state individuate, nell’arco della settimana, 14 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:

  1. AgentTesla – Rilevate una campagna italiana a tema “Ordine” e due campagne generiche a tema “Pagamenti” veicolate con allegati ZIP, RAR e TAR contenenti script malevoli.
  2. FormBook – Individuate due campagne italiane ad argomento “Pagamenti” e “Delivery”, entrambe diffuse con allegato 7Z, e una campagna generica “Contratti” diffusa con allegato ZIP.
  3. NetsupportRat – Osservate due campagne italiane e una generica a tema “Booking” veicolate tramite finti Captcha.
  4. Remcos – Scoperte tre campagne generiche a tema “Pagamenti” e “Ordine” distribuite mediante allegati XLS e ZST.
  5. DarkCloud – Rilevate due campagne generiche ad argomento “Ordine” e “Banking” diffuse con archivi RAR e Z allegati.
  6. Guloader – Individuate una campagna italiana “Prezzi” e una campagna generica “Ordine” veicolate attraverso allegati ZIP e RAR.
  7. Osservate una campagna italiana MiningDropper e due campagne generiche Massiv e AntiDot a tema “Banking”, veicolate tramite SMS contenenti link per il download di APK malevoli per dispositivi Android.
  8. Individuate infine diverse campagne, sia italiane che generiche, che hanno veicolato i malware UpCrypter, Darksiderat, Grandoreiro, ScreenConnect e XWorm sfruttando vari temi.

Phishing della settimana

Sono 29 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema PagoPA, PayPal e INPS.

Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche


文章来源: https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-11-17-aprile/
如有侵权请联系:admin#unsafe.sh