skip to Main Content

Cybercrime, le minacce all’Italia nella settimana del 25/09/2020

Il CERT-AgID ha rilevato 22 campagne malevole del cybercrime contro l’Italia la settimana del 25/09/2020. I malware più attivi sono stati Emotet, Ursnif/Gozi, FormBook, Dridex e Agent Tesla. E’ comparso anche SmokeLoader

Sono 22 le campagne malevole che il cybercrime ha lanciato contro l’Italia la settimana scorsa. Lo riporta il l CERT-AgID, che ha messo a disposizione dei suoi enti accreditati un totale di 419 indicatori di compromissione (IOC). Emotet continua a essere il malware più attivo, con attacchi quotidiani a tema fatture e sanità che hanno veicolato documenti .doc, in alcuni casi contenuto dentro un file compresso in formato .zip con password indicata nel corpo del messaggio. Ursnif/Gozi ha sfruttato l’Agenzia delle Entrate e una importante campagna a tema Covid-19 per dioffondersi. FormBook, Dridex e Agent Tesla, invece, hanno invaso le caselle di posta nel nostro paese con campagne generiche a tema pagamenti e spedizioni. Martedì scorso è anche comparso SmokeLoader, con campagne a tema Agenzia delle Entrate e per le quali il CERT-AgID ha diramato 23 IoC. Matiex  (alias 404keylogger) è stato analizzato per individuare gli artefatti e rendere note le potenzialità della minaccia.

Gli esperti di cyber security: Il phishing ha sfruttato soprattutto Aruba, Office365 e Wetransfer. I principali vettori dei malware, invece, sono stati gli allegati (19 campagne) e i link (tre)

In ambito phishing, gli esperti di cyber security hanno rilevato in particolare tre minacce verso l’Italia: Aruba – la campagna ha reindirizzato a pagine create ad-hoc e posizionate su dominio russo. Office365 – Campagna di phishing in lingua inglese a tema Outlook (OWA) con link che reindirizza gli utenti verso pagine fraudolente con lo scopo di sottrarre le credenziali. Wetransfer, la campagna sfrutta i loghi e le comunicazioni del servizio reale con lo scopo di reindirizzare verso una pagina che emula un accesso al servizio e quindi sottrarre le credenziali. Complessivamente, i formati di file principalmente utilizzati per veicolare i malware sono stati 10: zip, doc, jar, gz, rar, src, xls, img, xlsm, r00. In particolare, gli allegati di tipo doc sono stati riscontrati nelle campagne Emotet ed xls per le campagne Ursnif. Infine, i metodi sfruttati per veicolare malware sono stati gli allegati (19 delle campagne individuate) e link (tre).

Back To Top