Sintesi riepilogativa delle campagne malevole nella settimana del 3 – 9 gennaio
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 这篇文章是关于CERT-AGID在最近一周监测到的恶意活动情况。他们发现了73个恶意活动,其中55个针对意大利,18个是通用的但也影响了意大利。这些活动涉及634个指示器,分发给了相关机构。 接下来,文章详细介绍了恶意活动的主题和类型。主要的主题包括罚款、银行、续期和文件等。罚款主题被用于17次网络钓鱼攻击,伪装成PagoPA的通知;银行主题涉及针对Nexi、BNL和Inbank客户的攻击;续期主题则涉及多个在线服务提供商;文件主题则用于传播恶意软件。 此外,文章还提到了一些特定事件,比如n8n软件的新漏洞Ni8mare,以及针对Brescia大学、卫生系统、内政部和税务局的钓鱼攻击。还有针对INPS用户的短信钓鱼攻击。 恶意软件方面,FormBook、PhantomStealer、Copybara等家族被发现传播。钓鱼活动中涉及25个品牌,PAGO PA、PayPal和iCloud是主要目标。 总结时,我需要抓住关键点:监测到的恶意活动数量、主要主题、影响的品牌以及具体的事件。确保在100字以内简洁明了地呈现这些信息。 </think> CERT-AGID监测到73起恶意活动(55起针对意大利),涉及634个妥协指标。主要主题包括罚款(17起网络钓鱼)、银行(3起针对Nexi等)、续期(8起)和文件(6起)。事件包括n8n漏洞Ni8mare、Brescia大学钓鱼攻击及滥用卫生部名义的诈骗。 2026-1-9 15:31:55 Author: cert-agid.gov.it(查看原文) 阅读量:4 收藏

09/01/2026


riepilogo

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 73 campagne malevole, di cui 55 con obiettivi italiani e 18 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 634 indicatori di compromissione (IoC) individuati.

Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.

Andamento della settimana

I temi più rilevanti della settimana

Sono 20 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Multe – Tema utilizzato in 17 campagne di phishing italiane, tutte veicolate tramite email e originate da finte comunicazioni PagoPA. Le email, che si fingono notifiche di sanzioni stradali non ancora pagate, inducono gli utenti a fornire dati personali e bancari.
  2. Banking – Argomento sfruttato in tre campagne italiane di phishing rivolte a clienti Nexi, BNL e Inbank. Usato inoltre per cinque campagne, di cui due italiane, che veicolano i malware Copybara, QuasarRAT, RelayNFC e BTMob.
  3. Rinnovo – Tema usato in otto campagne di phishing, di cui solo una generica, tutte veicolate tramite email. A eccezione di una campagna che ha abusato del nome del Ministero della Salute, tutte le altre hanno simulato comunicazioni di vari servizi online, tra cui fornitori di servizi di hosting e registrar come Aruba, Hostingsolution, Wix, Ergonet e Serverplan.
  4. Documenti – Argomento utilizzato in sei campagne, di cui due italiane, finalizzate alla distribuzione dei malware Purecrypter, PureLogs, Remcos e WarzoneRat; oltre che di tool legittimi di controllo remoto abusati per eseguire codice malevolo.

Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.

Eventi di particolare interesse:

  • Dopo solo poche settimane dalla notizia della falla di sicurezza in n8n, è stata individuata una nuova vulnerabilità critica, soprannominata Ni8mare, sfruttabile da remoto e senza autenticazione. Permette a un attaccante di leggere file locali, ottenere chiavi o configurazioni e arrivare a generare credenziali amministrative, fino alla possibile esecuzione di comandi. Si raccomanda l’aggiornamento immediato a n8n 1.121.0 o successive. Per i dettagli, si rimanda alla news dedicata.
  • Il CERT-AGID ha avuto evidenza di una campagna di phishing mirato ai danni di studenti e personale dell’Università di Brescia. Le comunicazioni fraudolente indirizzano le vittime a una pagina che replica il portale di login dell’Ateneo con l’obiettivo di acquisire credenziali di account istituzionali.
  • Individuata una nuova campagna di phishing che abusa di loghi e nomi del Sistema Tessera Sanitaria e del Ministero della Salute. Le email fraudolente segnalano una presunta “scadenza a breve” della tessera e indirizzano verso una falsa pagina di rinnovo, dove vengono richiesti vari dati personali.
  • Il CERT-AGID ha scoperto un falso portale che sfrutta i loghi del Ministero dell’Interno. Il sito malevolo è progettato per sottrarre dati utili a furti d’identità o frodi ai danni di cittadini stranieri. Con il pretesto di verificare lo stato del permesso di soggiorno, la pagina richiede l’inserimento di informazioni identificative e dettagli relativi alla pratica, richiamando anche procedure reali per apparire più credibile.
  • Torna a farsi vedere il phishing a tema servizio di “Dichiarazione Fiscale Criptovalute che abusa del nome e del logo dell’Agenzia delle Entrate. Oltre a rubare diversi dati personali come nome, cognome, codice fiscale, email e numero di telefono, l’obiettivo principale dei criminali è ottenere l’accesso ai wallet di criptovalute delle vittime per sottrarne i fondi.
  • Il CERT-AGID ha rilevato una nuova campagna di smishing ai danni di utenti INPS e finalizzata alla sottrazione di dati personali. L’SMS malevolo avvisa la vittima della necessità di “aggiornare” i propri dati per non perdere l’accesso a presunti benefici e include un link che rimanda a un sito accessibile solo da dispositivi mobili.

Malware della settimana

Sono state individuate, nell’arco della settimana, 16 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:

  1. FormBook – Scoperte una campagna italiana a tema “Ordine” diffusa tramite email con allegato TAR e una campagna generica a tema “Contratti” diffusa con allegato ZIP.
  2. PhantomStealer – Individuate una campagna italiana “Ordine” distribuita mediante allegato XZ e una campagna generica “Contratti” che sfrutta archivi RAR.
  3. Copybara – Rilevate due campagne italiane che hanno sfruttato il tema “Banking” e sono state veicolate tramite SMS contenti link che consentono il download di APK malevoli.
  4. BTMob e RelayNFC – Rilevate due campagne generiche ad argomento “Banking” mirate a infettare dispositivi Android.
  5. Remote.It – Scoperta una campagna italiana a tema “Documenti” veicolata con link a un finto captcha (ClickFix) e utilizza software legittimo di controllo remoto per controllare i dispositivi compromessi.
  6. Action1 – Rilevata una campagna generica “Documenti” diffusa con allegato MSI.
  7. AgentTesla – Scoperta una campagna italiana “Ordine” diffusa attraverso email contenente allegato 7Z.
  8. Purecrypter – Individuata una campagna italiana ad argomento “Documenti” veicolata mediante email con allegato RAR.
  9. Individuate infine diverse campagne generiche AsyncRat, Guloader, LummaStealer, PureLogs, QuasarRAT, Remcos e WarzoneRat che hanno sfruttato i temi “Documenti”, “Aggiornamenti”, “Prezzi” e “Banking”, e sono state diffuse attraverso email contenenti archivi come ZIP, RAR, 7Z e TAR.

Phishing della settimana

Sono 25 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema PagoPA, Paypal e iCloud.

Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche


文章来源: https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-3-9-gennaio/
如有侵权请联系:admin#unsafe.sh