Quali malware girano nel panorama italiano? Quali campagne di attacco? Il report annuale del CERT tira le somme rielaborando i dati dei report settimanali

Report annuale CERT: i malware del 2022 in Italia

Nel corso del 2022 il CERT-AGID ha individuato, analizzato e contrastato 1763 campagne dannose. Una media di quasi 5 al giorno. Numeri doppi rispetto a quelli del 2021, ma, come ribadisce il CERT, tali numeri rispecchiano non tanto un raddoppio del numero di cyber attacchi contro utenti italiani, quanto una maggior efficacia dell’infrastruttura di monitoraggio a disposizione del CERT. Ciò non toglie che il quadro mostri un netto peggioramento della situazione.

Venendo ai numeri, emerge che la tipologia di malware più utilizzata è quella degli infostealer, specializzati nel furto di informazioni sensibili. Il dato è schiacciante: il 93% degli indicatori di compromissione diramati dal CERT nel 2022 riferiscono a campagne di distribuzione di malware infostealer.

Complessivamente sono 56 le famiglie malware circolate in Italia. La top 10 vede

Fonte: CERT

Da questo punto di vista il CERT ribadisce due punti:

  • che i malware osservati hanno decisamente modificato le tecniche di attacco e le funzionalità dannose, facendo registrate una notevole evoluzione in termini di efficacia dei malware stessi;
  • che la maggior parte delle informazioni rubate dai sistemi vengono rivendute nel dark web. In molti casi questi dati, soprattutto credenziali, sono rivendute agli operatori ransomware che ottengono così un primo accessi alle reti. In alcuni casi invece il CERT ha osservato come, pochi minuti dopo l’infezione, alcuni attaccanti distribuiscono anche un beacon Cobalt Strike. Anche in questo caso, gli attaccanti preparano il terreno per accessi successivi, che probabilmente vengono messi in vendita.

L’allarme del CERT sullo smishing

Nel report annuale il CERT segnala anche l’aumento delle campagne distribuite via SMS. E’ il cosiddetto smishing. I temi più usati dalle campagne circolate via SMS riguardano il mondo bancario, soprattutto avvisi di sicurezza, e fantomatici bonus / servizi erogati da INPS. Nella quasi totalità dei casi, questi attacchi di smishing sono finalizzati all’installazione, sui dispositivi target di malware infostealer. In dettaglio, tali malware mirano a rubare gli SMS ricevuti dalle vittime, soprattutto quando contengono i codici di autenticazione multi fattore.

Cresce anche l’uso degli SMS per diffondere malware per l’accesso remoto. Invece di limitarsi a rubare le informazioni dallo smartphone colpito, in questo caso gli attaccanti ottengono il controllo totale del dispositivo. Il tema più usato per gli attacchi di smishing via SMS è quello delle spedizioni. Certo, ci sono state variazioni sul tema, ma avvisi di consegna o problemi di consegna pacchi sono stati “l’esca” più utilizzata nel 2022.

Le famiglie malware specializzate in ambienti Android e più diffuse in Italia sono state

  • Brata
  • SmSGrab
  • SmsRat
  • Coper
  • SmSControllo
  • Mailbot
  • Spynote
  • Xenomorph

Report annuale CERT: sulle campagne malware via PEC ci sono buone notizie

I dati del report annuale CERT portano, però, anche una buona notizia. Il numero di attacchi circolati via PEC resta basso, anche nel 2023. Va detto che c’è una certezza, un malware che spunta nella quasi totalità delle volte che si parla di attacchi via PEC. Parliamo di sLoad, sorvegliato speciale del CERT, e che non a caso sta affinando il più possibile le tecniche di evasione delle analisi.

Il CERT ha, nel circuito PEC, contrastato campagne di diffusione anche di Emotet, IceId e WinGo. Questi sono malware, però, che sono diffusi anche tramite altri canali: sono sLoad è diffuso soltanto nel circuito PEC

Fonte: CERT

Campagne dannose: i temi relativi a soldi e vendite i più utilizzati

Un dato emerge molto chiaramente dal report annuale CERT: il 50% dei temi sfruttati per lanciare gli attacchi afferisce

  • a comunicazioni volte a convincere la vittima a visionare “ordini e pagamenti” falsi;
  • a fingere uno scambio di corrispondenza già in corso. In questo caso l’attaccante cerca di convincere la vittima che stia proseguendo una conversazione già avviata.

Anche il tema Documenti resta molto in voga, soprattutto quando le email o gli SMS compromessi sono destinati ad aziende e liberi professionisti.

Le campagne mirate contro clienti di istituti bancari, Intesa San Paolo tra tutti, sono molto curate: spesso recano anche recapiti reali o simulano le comunicazioni ufficiali con tanto di loghi. Al di là di lievi variazioni, la tecnica è sempre la stessa: l’attaccante fa leva sull’urgenza per “abbassare” le difese e l’attenzione della vittima, per convincerla d’istinto a scaricare un allegato o cliccare su un link.

Le campagne dannose relative al tema Spedizioni invece nel 2022 han fatto coppia fissa, in pratica, con i classici documenti Office allegati alle email. Documenti Office armati, ovviamente, della classica macro dannosa.

Fonte: CERT

Quali tipologie di file sono più usate per diffondere malware?

Limitandoci all’analisi delle tipologie di file usate per distribuire malware, non ci sono grandi novità rispetto al 2021. I file archivio con estensione ZIP, contenenti a loro volta documenti Office sono la combinazione più utilizzata. I formati immagine montabili (come ISO) o file contenenti script completano il podio.

Guardando ai formati compressi, il file ZIP rappresentano oltre il 63% dei contenuti dannosi individuati: il formato GZ pesa per il 10%, il formato RAR per il 9.8%. Tra i documenti Office, capifila sono i fogli Excel e i documenti Word.

Lo sfruttamento di vulnerabilità tramite exploit kit è tecnica di attacco meno diffusa in Italia. Il CERT segnala comunque una serie di campagne che hanno usato l’exploit per la vulnerabilità Equation Editor (CVE-2017-11882).