Sintesi riepilogativa delle campagne malevole nella settimana del 25 – 31 ottobre
好的,我需要帮用户总结一篇文章的内容,控制在100字以内。首先,我仔细阅读了用户提供的文章内容。文章主要讲的是CERT-AGID在2025年10月31日报告的网络威胁情况。 文章提到他们检测到了86个恶意活动,其中52个是针对意大利的,另外34个是通用的但影响了意大利。这些活动涉及774个妥协指标(IoC)。主要的恶意软件包括AgentTesla、Remcos、FormBook等,而钓鱼攻击则涉及支付、订单、银行等多个主题。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要点:检测到的恶意活动数量、涉及的主题、使用的恶意软件以及钓鱼攻击的情况。 可能的结构是先总述检测到的活动数量和类型,然后提到恶意软件和钓鱼攻击的主题。这样既简洁又全面。 最后,检查字数是否在限制内,并确保语言流畅自然。 </think> CERT-AGID报告称,在2025年10月31日当周,意大利共检测到86起网络攻击活动,其中52起针对意大利目标。攻击者利用支付、订单、银行等主题进行钓鱼和恶意软件传播。恶意软件包括AgentTesla、Remcos和FormBook等。 2025-10-31 15:16:26 Author: cert-agid.gov.it(查看原文) 阅读量:24 收藏

31/10/2025


riepilogo

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 86 campagne malevole, di cui 52 con obiettivi italiani e 34 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 774 indicatori di compromissione (IoC) individuati.

Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.

Andamento del mese di ottobre 2025

I temi più rilevanti della settimana

Sono 21 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Multe – Tema sfruttato in 12 campagne di phishing esclusivamente italiane, tutte veicolate tramite email e riconducibili a false comunicazioni PagoPA. I messaggi, strutturati come notifiche di sanzioni o mancati pagamenti, mirano a indurre gli utenti a cliccare su link malevoli e fornire dati personali e bancari.
  2. Ordine – Argomento utilizzato in 12 campagne, sia italiane che generiche, tutte veicolate tramite email. Di queste, ben 11 sono state utilizzare per diffondere i malware AgentTesla, Modiloader, Remcos, SnakeKeylogger, Guloader, SnakeKeylogger e PhantomStealer. È stata inoltre osservata una singola campagna di phishing generica mirata a utenti Office365.
  3. Pagamenti – Argomento impiegato in 9 campagne, sia italiane che generiche, diffuse principalmente tramite email. Le campagne malware hanno veicolato AgentTesla, Remcos, PureLogs e MassLogger. Le campagne di phishing hanno invece simulato comunicazioni riconducibili a BRT, PayPal e Autostrade per l’Italia. Nel caso di quest’ultima il link malevolo è stato inviato tramite SMS.
  4. Rinnovo – Tema sfruttato in 8 campagne di phishing, sia italiane che generiche, tutte veicolate tramite email. Le campagne hanno simulato comunicazioni di servizi online e istituzioni, tra cui iCloud, Tophost, SiteGround, eToro, nonché Ministero dei Trasporti.
  5. Banking – Tema sfruttato in 8 campagne, tutte di matrice italiana. Le 5 campagne di phishing hanno imitato comunicazioni provenienti da istituti di credito e servizi finanziari come Intesa Sanpaolo, BPER, Inbank e SumUp. Parallelamente, le 3 campagne malware hanno diffuso Formbook tramite mail e il recente malware per android Herodotus mediante SMS con link al download di APK.

Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.

Eventi di particolare interesse:

  • Il CERT‑AGID ha rilevato SMS fraudolenti, che abusano del nome di Autostrade per l’Italia, che fanno riferimento a un presunto “pedaggio non saldato” per sottrarre dati personali e finanziari alle vittime. L’utente viene indirizzato a una pagina, che sfrutta typosquatting (“autostiade[.]com” invece di “autostrade.it”), dove viene richiesto l’inserimento di targa o numero di cellulare e dati della carta di pagamento. I dettagli nella news dedicata.
  • È stata individuata dal CERT-AGID una nuova campagna di phishing che sfrutta il nome del Ministero delle Infrastrutture e dei Trasporti. La pagina fraudolenta, sfruttando il pretesto del rinnovo della patente di guida, presenta un modulo in cui vengono richiesti diversi dati personali delle vittime, fra cui dettagli della patente.
  • Il CERT-AGID ha avuto evidenza di una campagna di phishing mirato, diretta agli studenti e al personale dell’Università di Firenze. La pagina fraudolenta, realizzata e ospitata tramite Weebly, imita il portale di accesso all’area privata dell’ateneo al fine di rubare credenziali istituzionali di studenti e dipendenti.
  • È stata individuata una nuova campagna di phishing che sfrutta il nome del Fascicolo Sanitario Elettronico, oltre che del MEF, del Ministero della Salute e del Dipartimento per la trasformazione digitale. L’email ingannevole informa di un presunto rimborso e rimanda a una pagina malevola dove l’utente viene invitato a fornire le proprie generalità e dati della propria carta di pagamento.

Malware della settimana

Sono state individuate, nell’arco della settimana, 15 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:

  1. AgentTesla – Individuate tre campagne italiane e tre generiche a tema “Pagamenti”, “Ordine” e“Booking” distribuite mediante email con allegati TAR, 7Z e RAR.
  2. Remcos – Rilevate cinque campagne generiche ad argomento “Pagamenti”, “Fattura” e “Contratti” diffuse attraverso allegati 7Z, ZIP e RAR.
  3. FormBook – Scoperte due campagne italiane a tema “Banking” e due campagne generiche a tema“Fattura” e “Prezzi” distribuite tramite email con allegati di varia natura quali documenti PDF e archivi RAR e 7Z.
  4. Guloader – Individuate una campagna italiana e una generica, entrambe a tema “Ordine” e diffuse tramite allegato DOCX.
  5. MintLoader – Osservata una campagna italiana “Fattura” veicolata mediante comunicazioni PEC con allegato ZIP.
  6. Modiloader – Scovate due campagne generiche a tema “Ordine” veicolate con allegati RAR.
  7. PhantomStealer – Rilevate due campagne generiche “Ordine” e “Prezzi” diffuse tramite allegati contenenti script JS malevoli.
  8. Herodotus – Scoperta una campagna italiana “Banking” diffusa tramite SMS con link che rimanda al download di APK dannosi.
  9. XWorm – Rilevate due campagne generiche a tema “Delivery” veicolate con allegati RAR e Z.
  10. Rhadamanthys – Individuata una campagna italiana ad argomento “Verifica” che impiega finti Captcha.
  11. Osservate infine alcune campagne generiche AsyncRat, DarkCloud, MassLogger, PureLogs e SnakeKeylogger che hanno sfruttato i temi “Contratti”, “Prezzi”, “Pagamenti” e “Ordine” e sono state veicolate tramite email contenenti allegati ZIP, 7Z e RAR.

Phishing della settimana

Sono 28 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema pagoPA e iCloud, oltre alle frequenti campagne di Webmail non brandizzate.

Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche


文章来源: https://cert-agid.gov.it/news/malware/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-25-31-ottobre/
如有侵权请联系:admin#unsafe.sh