Report CERT 10 – 16 Febbraio: quali campagne malevole girano nel panorama italiano? Nel report del CERT tutte le info utili

I malware della settimana 10 – 16 Febbraio

Durante la scorsa settimana il CERT-AGID ha individuato complessivamente 35 campagne dannose. 34 di queste si ponevano obiettivi italiani, mentre una è stata generica, ma ha però coinvolto anche il cyberspazio italiano.

Il Report CERT-AGID 10-16 Febbraio riporta 9 famiglie malware in diffusione. Vediamo insieme di quali si tratta nello specifico:

  • SpyNote: il CERT ha individuato e contrastato ben 3 campagne diverse, tutte italiane e a tema Banking. Queste campagne erano mirate contro utenti Android e volte ad installare il malware sui dispositivi;
  • Pikabot: osservate 2 campagne italiane entrambe a tema Resend veicolate però in modo diverso: la prima tramite email, attraverso allegati ZIP contenenti Javascript dannoso. La seconda tramite XLS, dotata di un pulsante che, attivando wscript.exe, fa scaricare un JS via SMB;
  • AgentTesla: distribuito attraverso due campagne italiane a tema Ordine che hanno sfruttato le email con allegati IMG.
    Per approfondire > Anatomia di AgentTesla, lo spyware più diffuso in Italia;
  • Purelogs: il CERT ha rilevato 2 campagne italiane veicolate tramite email con allegati RAR e IMG a tema Ordine;
  • Astaroth: diffuse attraverso email 2 campagne con allegati ZIP che contenevano LNK capaci di eseguire JS; entrambe a tema Pagamenti.
    Per approfondire > Anatomia di Astaroth, il malware fileless per il furto dati che sta circolando in Italia;
  • Danabot: individuata e contrastata una campagna italiana veicolata attraverso email. Conteneva link a file JS. Il CERT ha pubblicato una news specifica per specificare i dettagli di questa nuova campagna.
  • Snake: osservata una campagna italiana che circolava attraverso email contenenti allegati ISO. La campagna era a tema Ordine.
    Per approfondire > Snake Keylogger: anatomia dello spyware diffuso in Italia;
  • Formbook: il CERT ha rilevato una campagna generica (ma veicolata anche in Italia) diffusa per email attraverso allegati ZIP a tema Pagamenti.
    Per approfondire > Furto dati e credenziali: anatomia di FormBook, uno dei malware infostealer più diffuso in Italia;
  • Irata: osservata e contrastata una campagna a tema bancario che mirava a colpire i dispositivi Android. E’ stata diffusa tramite SMS, i quali contenevano un link al download di un APK dannoso.
    Per approfondire > Anatomia di Irata: il malware Android distribuito in Italia;
Report CERT 10 - 16 Febbraio 2024: i malware in diffusione
Fonte: https://cert-agid.gov.it

Le campagne di phishing e i temi della settimana 10 – 16 Febbraio 2024

Nel Report CERT-AGID della settimana 10 – 16 Febbraio le campagne di phishing hanno coinvolto 8 diversi brand. Si è trattato sia di campagne di phishing classico (campagne diffuse attraverso email), che di smishing (veicolate attraverso SMS). Le campagne hanno interessato prevalentemente il settore bancario (brand come Unicredit, N26 e Intesa San Paolo), ma troviamo anche brand come Zimbra e Aruba.

Report CERT 10 - 16 Febbraio 2024: i brand più sfruttati
Fonte: https://cert-agid.gov.it

I temi più sfruttati nel corso della scorsa settimana, che riguardano sia le campagne di phishing che malware, sono stati 7. Ecco i 3 principali:

  • Banking: sfruttato prevalentemente per le campagne rivolte a clienti di istituti bancari italiani. È stato usato per le campagne che miravano ad infettare con i malware Irata e SpyNote i dispositivi Android e per una campagna Remcos.
  • Ordine: tema usato per le campagne volte a veicolare i malware Purelog, Snake Keylogger e AgentTesla.
  • Pagamenti: questo argomento è stato utilizzato per le campagne che miravano a diffondere i malware Astaroth e Frombook.

I temi rimanenti sono stati sfruttati per veicolare campagne di malware e di phishing di vario tipo.

Report CERT 10 - 16 Febbraio 2024: i temi più sfruttati
Fonte: https://cert-agid.gov.it

Guide utili per rimanere al sicuro da attacchi malware e phishing