Sintesi riepilogativa delle campagne malevole nella settimana del 7 – 13 marzo
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 文章主要讲的是CERT-AGID在最近一周监测到的恶意活动情况。他们发现了103个恶意活动,其中70个是针对意大利的,33个是通用的但影响到了意大利。还提供了809个指示器用于检测这些威胁。 接下来,文章详细说明了恶意活动的主题,比如罚款、银行、支付和发票等。罚款主题被用于最多的钓鱼攻击,特别是通过伪造PagoPA的通信来诱骗用户。银行主题涉及多个金融机构和恶意软件。支付主题也用于钓鱼攻击和恶意软件传播。 此外,CERT-AGID还分析了VioletRAT这种恶意软件,并指出它作为服务被推广。罚款相关的钓鱼攻击数量达到了今年最高。 总结的时候,我需要抓住关键点:监测到的恶意活动数量、主要主题、钓鱼攻击的数量和目标机构、以及恶意软件的情况。同时要控制在100字以内,并且不使用特定的开头词。 现在把这些信息浓缩成简洁的一段话,确保涵盖所有重要方面。 </think> CERT-AGID监测到103起恶意活动,其中70起针对意大利,涉及罚款、银行、支付等主题。罚款主题被用于最多钓鱼攻击(32起),银行主题涉及多个金融机构及恶意软件如AgentTesla等。此外,25个品牌成为钓鱼目标,罚款相关攻击数量为今年最高。 2026-3-13 17:1:14 Author: cert-agid.gov.it(查看原文) 阅读量:15 收藏

13/03/2026


riepilogo

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 103 campagne malevole, di cui 70 con obiettivi italiani e 33 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 809 indicatori di compromissione (IoC) individuati.

Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.

Andamento della settimana

I temi più rilevanti della settimana

Sono 21 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:

  1. Multe – Argomento sfruttato in 32 campagne di phishing italiane, tutte veicolate tramite email che si presentano come presunte comunicazioni da PagoPA.
  2. Banking – Tema usato in 10 campagne di phishing, di cui otto italiane, rivolte a clienti degli istituti bancari e di credito ING, Intesa Sanpaolo, Nexi, Paypal, Crédit Agricole e SumUp. Utilizzato inoltre in quattro campagne generiche che hanno veicolato i malware AgentTesla, PixRevolution, BeatBanker e TaxiSpyRAT.
  3. Pagamenti – Argomento sfruttato in otto campagne di phishing, di cui sette italiane, ai danni di utenti Adobe, Wix, Nexi e Autostrade per l’Italia. Inoltre, il tema è servito per due campagne generiche che veicolano i malware Remcos e MassLogger.
  4. Fattura – Tema usato principalmente per campagne malware, di cui tre italiane e quattro generiche, che hanno diffuso Mintloader, AgentTesla, FormBook, Xworm, DarkCloud e VipKeyLogger.

Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.

Eventi di particolare interesse:

  • Il CERT-AGID ha condotto lo studio di un campione di VioletRAT veicolato in Italia, a seguito di una prima analisi che non aveva consentito di attribuire con certezza l’identità del payload finale. Il riesame del campione ha anche permesso di ricostruire con maggiore precisione le funzionalità del codice malevolo e l’infrastruttura di comando e controllo utilizzata dagli attaccanti. Un elemento di particolare rilievo è che VioletRAT viene distribuito secondo un modello Malware-as-a-Service ed è promosso in circuiti underground come servizio con diversi modelli di abbonamento e supporto agli operatori.
  • Nella settimana corrente, il CERT-AGID ha registrato ben 32 campagne malevole ai danni di utenti PagoPA, il dato settimanale più elevato dall’inizio dell’anno. Il tema Multe si conferma quindi tra i più sfruttati, con messaggi graficamente verosimili che reindirizzano le vittime verso pagine fraudolente finalizzate alla raccolta di dati personali e bancari. Il fenomeno, già ampiamente documentato nel Report annuale del CERT-AGID, dal quale emergono 328 campagne a tema PagoPA censite nel solo 2025, rappresenta una delle minacce più persistenti nei confronti degli utenti italiani.

Malware della settimana

Sono state individuate, nell’arco della settimana, 13 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:

  1. Remcos – Individuate sei campagne, di cui tre italiane a tema “Ordine” e “Documenti” veicolate tramite email con allegati ZIP, XLS e TAR, e tre generiche a tema “Pagamenti” e “Documenti” diffuse mediante archivi ZIP e GZ.
  2. AgentTesla – Scoperte cinque campagne: tre italiane a tema “Ordine” e “Fattura” distribuite con allegati TAR e ZIP, e due generiche a tema “Ordine” e “Banking” veicolate tramite archivi RAR.
  3. FormBook – Rilevate cinque campagne, di cui una italiana a tema “Fattura” con allegato ZIP e quattro generiche a tema “Ordine”, “Delivery”, “Contratti” e “Fattura” diffuse attraverso archivi ZIP, 7Z, RAR e file JS.
  4. DarkCloud – Individuate tre campagne generiche a tema “Delivery”, “Ordine” e “Fattura” veicolate tramite email con allegati RAR e ZIP.
  5. MintLoader – Osservata una campagna italiana a tema “Fattura” veicolata tramite PEC contenenti allegato ZIP.
  6. MassLogger – Scoperta una campagna generica a tema “Pagamenti” diffusa mediante email con allegato DOCX.
  7. Guloader – Individuata una campagna generica a tema “Prezzi” che abusa di archivi ZIP.
  8. SnakeKeylogger – Rilevata una campagna generica a tema “Delivery” diffusa mediante archivio GZ.
  9. VipKeylogger e XWorm – Individuate due campagne generiche a tema “Fattura”, entrambe veicolate tramite email con allegato RAR.
  10. BeatBanker, PixRevolution e TaxiSpyRAT – Osservate infine tre campagne generiche a tema “Banking” distribuite tramite SMS contenenti link per il download di APK malevoli destinati a dispositivi Android.

Phishing della settimana

Sono 25 i brand della settimana coinvolti nelle campagne di phishing. Per quantità spiccano le campagne a tema PagoPA e Autostrade per l’Italia oltre alle sempre presenti campagne di Webmail non brandizzate.

Formati di file principalmente utilizzati per veicolare i malware

Canali di diffusione

Campagne mirate e generiche


文章来源: https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-7-13-marzo/
如有侵权请联系:admin#unsafe.sh