Report CERT 6-12 Maggio 2023: quali malware girano nel panorama italiano? Quali campagne phishing? Nel report del CERT tutte le info utili.

I malware della settimana 6-12 Maggio

La scorsa settimana il CERT ha individuato e analizzato 46 campagne dannose attive nello scenario italiano. Tutte queste campagne erano mirate contro utenti italiani, eccettuata una campagna generica che è però transitata anche nel nostro cyber spazio. Le famiglie malware individuate in diffusione sono state 5, con una novità:

I malware della settimana 9.12 maggio nel report CERT
Fonte: https://cert-agid.gov.it

Remcos RAT in breve:
Remcos è un software commerciale molto usato, scritto in C++. E’ uno strumento legittimo, usato molto spesso per fornire supporto remoto o in corso di penetration testing. E’ però molto usato anche dai cyber attaccanti a mò di RAT, remote access trojan: insomma è usato per controllare da remoto un sistema bersaglio ed eseguire attività di elusione delle soluzioni antivirus, raccolta credenziali e informazioni di sistema, esecuzione di script e screenshot, ma anche come keylogger.

Le campagne di phishing e i temi della settimana 6-12 Maggio

Il CERT ha individuato ben 39 campagne di phishing la scorsa settimana. Queste hanno sfruttato ben 16 diversi brand. Il settore più colpito è, ovviamente, quello bancario con Poste Italiane, Banca Sella e Intesa San Paolo sul podio dei brand più sfruttati. Tornano le campagne di smishing che sfruttano i riferimenti di INPS. Il CERT ha individuato anche due campagne di phishing che hanno sfruttato i brand Netsons ed Ergonet. Queste campagne sono state mirate contro la PA e nel circuito PEC.

I brand più sfruttati nelle campagne di phishing della settimana 6-12 maggio nel Report CERT
Fonte: https://cert-agid.gov.it

I temi sfruttati in queste 39 campagne di phishing si limitano a 9.

  • Il tema bancario è stato usato, oltre ovviamente per campagne mirate contro clienti di istituti bancari italiani, principalmente per diffondere il malware Brata sui dispositivi con sistema operativo Android.
  • Preventivo è stato sfruttato principalmente per diffondere Formbook e AgentTesla
  • Pagamenti invece è il tema principale per le campagne di phishing mirate al furto dellle credenziali degli account webmail e per diffondere Remcos.
I temi più sfruttati nella settimana 6-12 Maggio nel report CERT
Fonte: https://cert-agid.gov.it

Tipologia di file di attacco e vettore

I dati relativi alla tipologia di file usati come vettore di attacchi riportati in questo Report CERT sono del tutto anomali rispetto a quanto visto precedentemente. Il formato eseguibile EXE è stato il più utilizzato, seguito dal formato IMG e dalle librerie DLL. Il formato per Android APK precede l’uso dei formati GZ e XZ.

Tipologia di file di attacco e vettore utilizzati nelle campagne 6-12 maggio nel report CERT
Fonte: https://cert-agid.gov.it

Guide utili per rimanere al sicuro da attacchi malware e phishing