Sintesi riepilogativa delle campagne malevole nella settimana del 29 novembre – 5 dicembre
CERT-AGID监测到77起恶意活动(43起针对意大利),涉及1615个IoC。银行、罚款、验证和订单为主题,分别用于钓鱼攻击或恶意软件传播。伪装政府机构和税务局的钓鱼邮件尤为突出。Remcos、FormBook等恶意软件家族活跃,主要通过ZIP、RAR等文件格式传播。 2025-12-5 16:1:14 Author: cert-agid.gov.it(查看原文) 阅读量:1 收藏

05/12/2025


riepilogo

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 77 campagne malevole, di cui 43 con obiettivi italiani e 34 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1615 indicatori di compromissione (IoC) individuati.

Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.

Andamento della settimana

I temi più rilevanti della settimana

Sono 24 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Banking – Argomento sfruttato in sette campagne di phishing, quasi tutte italiane, ai danni delle banche e istituti di credito SumUp, Morgan Stanley, Crédit Agricole, Intesa Sanpaolo e Unicredit. È stato inoltre usato per tre campagne malware volte alla diffusione di Copybara, AgentTesla, Lokibot , GoldFactory e PhantomStealer.
  2. Multe Argomento sfruttato in nove campagne di phishing italiane, tutte veicolate tramite email e originate da finite comunicazioni PagoPA. Le email, che si fingono notifiche di sanzioni stradali non ancora pagate, inducono gli utenti a fornire dati personali e bancari.
  3. Verifica – Tema utilizzato in sette campagne di phishing, di cui quattro italiane, che hanno abusato del nome di Mooney, Roundcube, iCloud, Metamask e del Governo italiano.
  4. Ordine – Argomento usato in sei campagne, sia italiane che generiche, tutte finalizzate alla distribuzione dei malware AgentTesla, FormBook, StrRat, Xworm e Remcos.

Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.

Eventi di particolare interesse:

Malware della settimana

Sono state individuate, nell’arco della settimana, 18 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:

  1. Remcos – Individuate una campagna italiana a tema “Ordine”, veicolata tramite allegati RAR e cinque campagne generiche “Aggiornamenti”, “Contratti”, “Preventivo”, “Prezzi” e distribuite attraverso mail contenenti file Z, ZIP, RAR, 7Z e DOCX.
  2. FormBook – Scoperte cinque campagne generiche “Delivery” , “Pagamenti”, “Ordine” e “Prezzi” che hanno utilizzato i formati ZIP, 7Z, RAR, DOCX.
  3. AgentTesla – Rilevate due campagne italiane a tema “Fattura” e “Ordine”, che hanno usato file TAR e due campagne generiche “Banking” e “Booking” veicolate tramite email contenenti ZIP e 7Z.
  4. XWorm – Osservate due campagne italiane “Contratti” RAR, “Booking” PDF e due campagne generiche “Ordine” XLAM, “Legale” RAR
  5. DarkCloud – Rilevate due campagne generiche ad argomento “Pagamenti” e “Fattura” che sfruttano allegati RAR.
  6. Lokibot – Individuate due campagne generiche “Banking” e “Pagamenti”, veicolate tramite mail con allegati ZIP e DOC.
  7. Scoperte diverse campagne diffuse tramite SMS con link che rimandano al download di APK dannosi: una campagna generica Albiriox a tema “Aggiornamenti”, una campagna italiana Copybara e una generica GoldFactory ad argomento “Banking”, una campagna generica SeedSnatcher a tema “Cryptovalute”.
  8. Osservate inoltre varie altre campagne veicolate tramite allegati malevoli: due campagne generiche ClayRat e Grandoreiro a tema “Documenti” (via APK e ISO), tre campagne italiane PhantomStealer, PureLogs Stealer e StrRat a tema rispettivamente “Banking”, “Contratti” e “Ordine” (veicolate tramite 7Z, VBS, ZIP e JAR), infine due campagne generiche QuasarRAT e zgRAT a tema “Pagamenti” e “Prezzi” (via allegati RAR e ZIP).

Phishing della settimana

Sono 25 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema PagoPA e iCloud, oltre alle sempre presenti campagne di Webmail non brandizzate che mirano a rubare dati personali agli utenti.

Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche


文章来源: https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-29-novembre-5-dicembre/
如有侵权请联系:admin#unsafe.sh