Sintesi riepilogativa delle campagne malevole nella settimana del 24 – 30 gennaio
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的文章是意大利的CERT-AGID在2026年1月30日发布的一周安全报告。我先快速浏览一下文章内容。 文章提到CERT-AGID检测到97起恶意活动,其中58起针对意大利,39起是通用的但影响了意大利。他们提供了2018个 IoC指标给认证机构。接下来详细描述了恶意活动的主题,比如银行、罚款、订单、中奖等,涉及钓鱼和恶意软件。 还有特别事件,比如INPS报告的关于“国家拨款”的钓鱼攻击,要求上传CUD和工作细节;利用过期健康卡进行钓鱼;滥用公共机构邮箱发送恶意链接;假冒AgID和DPTD进行SPID钓鱼;以及冒充警察局的钓鱼攻击。 恶意软件部分提到了XWorm、AgentTesla等19个家族,以及钓鱼活动中涉及的35个品牌,主要集中在PagoPA和SumUp。文件格式主要是ZIP、RAR等,传播渠道包括邮件、短信等。 现在需要将这些信息浓缩到100字以内。重点包括检测到的恶意活动数量、主要主题、特别事件中的钓鱼攻击类型,以及涉及的品牌和传播方式。 所以总结时要涵盖:检测到97起恶意活动(58针对意大利),涉及银行、罚款等主题;特别事件包括国家拨款钓鱼、健康卡过期、公共机构邮箱攻击、SPID和警察局假冒;以及主要品牌PagoPA和SumUp。 这样应该能在100字左右完成。 </think> CERT-AGID在2026年1月30日报告称,本周检测到97起恶意活动,其中58起针对意大利。主要涉及银行诈骗、交通罚款通知等主题,并通过钓鱼邮件或恶意软件传播。特别关注包括冒充政府机构的诈骗活动及利用公共机构邮箱发送恶意链接的行为。此外,35个品牌被用于钓鱼攻击,PagoPA和SumUp为主要目标。 2026-1-30 16:46:9 Author: cert-agid.gov.it(查看原文) 阅读量:3 收藏

30/01/2026


riepilogo

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 97 campagne malevole, di cui 58 con obiettivi italiani e 39 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2018 indicatori di compromissione (IoC) individuati.

Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.

Andamento della settimana

I temi più rilevanti della settimana

Sono 26 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Banking – Tema sfruttato in 13 campagne di phishing, tutte italiane, ai danni di utenti SumUp, Klarna, Mediolanum, Illimity,Inbank, ING,Intesa Sanpaolo,Isybank, Monte dei Paschi di Siena e Nexi. È stato inoltre usato per cinque campagne malware volte alla diffusione di Arsink RAT, TrustBastion, Albiriox, NFCShare e Xworm.
  2. Multe – Argomento sfruttato in tredici campagne di phishing italiane, tutte veicolate tramite email e originate da finte comunicazioni PagoPA. Le email, che si fingono notifiche di sanzioni stradali non ancora pagate, inducono gli utenti a fornire dati personali e bancari.
  3. Ordine – Tema utilizzato per otto campagne, di cui una sola italiana, volte a veicolare i malware AgentTesla, FormBook, XWorm, Guloader e PhantomStealer.
  4. Vincita – Argomento utilizzato per otto campagne di phishing, di cui sei italiane, ai danni di vari marchi, fra cui UnipolSai, Esselunga, Apple, Telepass, LeroyMerlin e Oral-b.

Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.

Eventi di particolare interesse:

  • Il CERT-AGID ha ricevuto una segnalazione dall’INPS relativa a una nuova campagna malevola che sfrutta il tema delle “erogazioni statali“. Questa volta l’attaccante introduce due nuove pagine che richiedono informazioni ad alto valore per frodi e furto d’identità: l’upload del CUD e l’inserimento di dettagli sul lavoro svolto, come posizione lavorativa, datore di lavoro, data di assunzione e tipo di contratto. Ulteriori dettagli nella news dedicata.
  • Sono state individuate ulteriori campagne di phishing che sfruttano email ingannevoli con riferimenti ad una “scadenza imminente” della Tessera Sanitaria per rubare informazioni personali e finanziarie.
  • Il CERT-AGID ha individuato una campagna di phishing che sfrutta caselle email compromesse di Pubbliche Amministrazioni per inviare messaggi ad altri destinatari nel perimetro PA. Allegati PDF contengono link che rinviano a una risorsa malevola caricata sulla piattaforma legittima Figma. L’obiettivo è il furto di credenziali Microsoft.
  • È stata osservata una campagna di phishing, rivolta ad utenti SPID, che abusa del nome e dei loghi di AgID e del Dipartimento per la Trasformazione Digitale. La pagina malevola replica la grafica del portale ufficiale SPID con l’obiettivo di sottrarre diversi dati personali delle vittime, tra cui generalità, indirizzo di residenza, email, telefono, IBAN e banca del proprio conto corrente.

  • Il CERT-AGID ha avuto evidenza di una campagna di phishing che sfrutta il nome e logo della Polizia Di Stato per indurre le vittime a inserire le proprie credenziali email. La pagina fraudolenta, creata con Webflow, sfrutta un’API della stessa piattaforma per trasmettere i dati sottratti.

Malware della settimana

Sono state individuate, nell’arco della settimana, 19 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:

  1. XWorm – Scoperte sei campagne generiche che hanno sfruttato i temi “Ordine”“Fattura”“Contratti”“Banking” e “Preventivo” e sono state diffuse mediante allegati ZIP, XLAM, ZST, XLS e BZ2.
  2. AgentTesla – Individuata una campagna italiana ad argomento “Ordine” veicolata con allegato RAR e tre campagne generiche “Ordine” veicolate mediante allegati TAR e RAR.
  3. AsyncRat – Osservate tre campagne generiche “Documenti”“Booking” e “Delivery” distribuite tramite allegati ZIP e file PS1.
  4. FormBook – Rilevate tre campagne generiche a tema “Pagamenti”“Ordine” e “Booking” diffuse con allegati ZIP, RAR e DOCX.
  5. Guloader – Scoperte tre campagne generiche ad argomento “Ordine”, “Prezzi” e “Booking” veicolate tramite allegati Z, DOCX e 7Z.
  6. Vidar – Rilevata una campagna italiana che sfrutta la tecnica ClickFix, e due campagne generiche ad argomento “Aggiornamenti” e “Documenti” distribuite mediante allegati ZIP e file PS1.
  7. QuasarRAT – Individuate due campagne generiche a tema “Preventivo” e “Pagamenti” veicolate da allegati RAR e ZIP.
  8. Remcos – Osservate due campagne generiche ad argomento “Fattura” e “Preventivo” che hanno utilizzato archivi RAR o file XLS e XLSX.
  9. Albiriox, Arsink RAT e TrustBastion – Rilevate tre campagne generiche a tema “Banking” veicolate tramite SMS contente link che consente il download dell’APK malevolo.
  10. NFCShare – Scoperta una campagna italiana a tema “Banking” finalizzata alla distribuzione di un APK.
  11. CastleRAT e Obj3ctivity – Individuate due campagne italiane a tema “Booking” diffuse rispettivamente tramite file PS1 e file JS.
  12. Lokibot – Osservata una campagna generica a tema “Pagamenti” diffusa mediante allegato 7Z.
  13. PhantomStealer, SnakeKeylogger, Stealc e StrRat – Rilevate infine quattro campagne generiche a tema “Ordine”“Contratti”“Aggiornamenti” e “Legale” diffuse con allegato ZIP.​

Phishing della settimana

Sono 35 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema PagoPA e SumUp.

Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche


文章来源: https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-24-30-gennaio/
如有侵权请联系:admin#unsafe.sh