skip to Main Content

Cybercrime, la PA in Italia colpita da 42 campagne la scorsa settimana

Il CERT-AgID: Sono 42 le campagne del cybercrime che hanno colpito la Pubblica Amministrazione in Italia la scorsa settimana. I malware utilizzati sono 10

Sono 42 le campagne del cybercrime che hanno colpito la Pubblica Amministrazione in Italia la scorsa settimana. Di queste, quattro sono generiche e 38 hanno preso di mira espressamente il nostro paese. Le hanno rilevate gli esperti di cybersecurity del CERT-AgID. Sono 8 i temi sfruttati. Spicca ancora una volta quello “Banking” utilizzato principalmente per le campagne di phishing e smishing, ma di recente diventato di interesse anche per qualche campagna malware. Queste hanno veicolato dieci famiglie differenti:

  • Qakbot – due campagne mirate tramite email a tema “Documenti”. I messaggi riportavano in allegato un archivio ZIP contenente un file XLSM in un caso e nell’altro un file XLS con macro malevola;
  • Formbook – due campagne rispettivamente a tema “Ordine” e “Contratti. Nel primo caso, una campagna generica ma veicolata anche in Italia, tramite email con allegato ZIP contenente un eseguibile EXE, nel secondo caso invece, mirato per l’Italia, è stato utilizzato un allegato ISO;
  • Lokibot – continua la campagna italiana con allegato ISO ma cambia il tema, da “Ordine” a “Pagamenti”;
  • Dharma – campagna italiana a tema “Ordine” e allegato ZIP contenente un HTA con funzionalità di dropper. Il ransomware dharma viene poi scaricato da un dominio compromesso, localizzato in Spagna, ed invia gli estermi della macchina compromessa alla pagina del sito adibita al riscatto. La particolarità è che riporta al suo interno le credenziali del database mysql del c2;
  • Flubot – è tornata la campagna via SMS. Questa volta gli SMS provengono da numeri di telefono esteri;
  • Remcos – campagna veicolata tramite email a tema “Ordine” e link nel corpo del messaggio. A differenza dell’ultima, che scaricava un file ISO, punta al download di un file RAR;
  • Nanocore – rilevata una campagna internazionale tramite email a tema “Banking” e allegato ACE;
  • AgentTesla e ASTesla –due campagne italiane rispettivamente a tema “Documenti” e “Banking” che veicolano allegati malevoli di tipo XLSX;
  • Dridex – campagna generica, in lingua inglese, ma riscontrata anche in Italia, veicolata tramite email a tema “Pagamenti” con allegati XLS.

Quella su ING è stata la campagna phishing più attiva in Italia la scorsa settimana

Secondo gli esperti di cybersecurity, sono 9 i brand coinvolti nelle campagne di phishing in Italia la scorsa settimana. Ancora una volta le campagne più attuali interessano il settore “Banking” ma questa settimana le campagne di phishing ING hanno di gran lunga superato le altre. Di seguito, una lista sintetica dei soggetti coinvolti:

  • ING – con 13 campagne mirate è stato il brand più sfruttato dai phisher per il tema “Banking”;
  • Intesa Sanpaolo, Unicredit e Poste Italiane – sono state le campagne più attive dopo ING. Una delle tre campagne Poste rilevata è stata veicolata tramite SMS;
  • Fideuram, BPM, Hype, BCC – completano il panorama settimanale delle campagna di phishing attive a tema “Banking”;
  • Enel – campagna di phishing a tema “Energia”, mirata verso i clienti Enel, il cui scopo è quello di sottrarre le credenziali di accesso al servizio.

Back To Top