Report CERT 27 Maggio – 1 Giugno 2023: quali malware girano nel panorama italiano? Quali campagne phishing? Nel report del CERT tutte le info utili.

I malware della settimana 27 Maggio – 1 Giugno

La scorsa settimana il CERT ha individuato e analizzato 40 campagne dannose: 37 di queste sono state mirate contro utenti italiani mentre 3 sono state generiche ma veicolate anche nel cyber spazio italiano. Le famiglie malware in diffusione sono state 5, in dettaglio:

  • AgentTesla è stato distribuito con 4 campagne a tema Ordine e Pagamenti. Le email veicolavano allegati 7Z, TGZ e LHA compromessi. Per approfondire > Anatomia di AgentTesla, lo spyware più diffuso in Italia;
  • Qakbot è stato distribuito con 2 campagne mirate a tema Resend. Le email veicolavano allegati PDF e link che conducevano al download di un archivio ZIP contenente un JS dannoso. Alcuni URL erano ospitati su domini italiani. Per approfondire > Il malware Qbot usa Wordpad per infettare Windows;
  • Quasar, poco distribuito in Italia, questa volta vi arriva con una campagna generica che ha riguardato anche l’Italia. Le email, a tema Pagamenti, veicolavano PDF contenenti link puntati su file JS dannosi.
  • Ursnif è stato distribuito con una campagna italiana a tema Pagamenti che ha sfruttato il brand BRT. L’email veicola un allegato PDF con link ad un archivio ZIp che, a sua volta, contiene il droppero di Ursnif. Per approfondire > Ursnif Malware in Italia: l’analisi approfondita del CERT;
  • Avemaria è stato distribuito con una campagna mirata contro utenti italiani a tema Ordine. Le email veicolavano il classico XLS con macro dannosa.

Avemaria in breve:
è un malware già conosciuto, individuato in diffusione in Italia nel Luglio 2020: il nome viene da una stringa di codice del malware stesso. E’ un malware infostealer pensato per il furto delle credenziali degli account di posta elettronica da Microsoft Exchange Client o Outlook e dai browser.

Fonte: https://cert-agid.gov.it

Le campagne di phishing e i temi della settimana 27 Maggio – 1 Giugno

Le campagne di phishing e smishing individuate e analizzate sono state 32, con 13 brand coinvolti. Ovviamente il settore bancario è il più colpito. Il CERT pone l’attenzione, tra tante, su una campagna a tema Agenzia delle Entrate. Questa si è basata su email veicolanti un allegato PDF contenente un link che rimanda ad una pagina che richiede di inserire le credenziali della webmail.

Fonte: https://cert-agid.gov.it

I temi sfruttati per veicolare le campagne dannose sono state 6, i principali:

  • Banking è stato usato per attacchi mirati contro utenti di istituti bancari italiani;
  • Pagamenti è stato il tema principale sfruttato per diffondere AgenTesla, Ursnif e Quasar;
  • Ordine è stato il tema usato per diffondere i malware AgenTesla e Avemaria.

Tipologia di file di attacco e vettore

Guide utili per rimanere al sicuro da attacchi malware e phishing