Aggiornamenti recenti Novembre 20th, 2024 10:12 AM
Nov 04, 2024 Stefano Silvestri Attacchi, Hacking, Malware, Minacce, News, Phishing, Tecnologia 0
Questa settimana, il CERT-AGID ha analizzato 59 campagne malevole nel contesto italiano. Di queste, 32 erano mirate specificatamente a obiettivi italiani, mentre 17 erano di natura generica ma hanno comunque coinvolto il nostro Paese. L’analisi ha portato all’identificazione di 413 indicatori di compromissione (IoC), che sono stati condivisi con gli enti accreditati.
Durante questa settimana sono emersi 17 temi principali utilizzati per diffondere campagne malevole in Italia.
Le minacce più significative hanno riguardato false fatture, attraverso cui sono stati diffusi malware come Adwind, FormBook, XWorm e SnakeKeylogger.
Numerosi attacchi di phishing hanno poi sfruttato presunti avvisi di sicurezza, prendendo di mira utenti di Microsoft, Zimbra e Mooney.
Il settore bancario è stato particolarmente colpito, con campagne di phishing e smishing dirette ai clienti di vari istituti, tra cui Poste Italiane e American Express. In questo contesto sono stati diffusi anche malware come SpyNote, BingoMod e EagleSpy tramite file APK.
Altri attacchi hanno sfruttato false notifiche relative a documenti, colpendo utenti Microsoft e DocuSign, e diffondendo il malware AgentTesla.
Anche il tema dei pagamenti è stato utilizzato per attacchi di phishing contro utenti Adobe e OneDrive, oltre alla diffusione di XWorm.
Tra gli eventi più rilevanti, si segnala una campagna di diffusione del trojan XWorm RAT tramite false email di Namirial, una serie di attacchi phishing a nome INPS mirati al furto di dati sensibili, e il ritorno dopo tre mesi di una campagna italiana che diffonde il malware BingoMod via APK.
Durante questa settimana sono state identificate 14 famiglie di malware attive in Italia.
SnakeKeylogger ha lanciato tre campagne incentrate su temi come fatture, preventivi e ordini, utilizzando allegati 7Z, LHA e LHZ nelle email.
XWorm si è concentrato su false fatture e pagamenti, diffondendosi attraverso allegati ZIP, mentre AgentTesla ha puntato su ordini e documenti in due campagne generiche.
FormBook ha colpito con due campagne distinte su fatture e acquisti, sempre via ZIP, e Adwind ha diffuso due attacchi legati a false fatture tramite file JAR e HTML.
PureLogs ha utilizzato il tema dei preventivi in due campagne generiche con allegati ZIP e SCR. Nel settore bancario, SpyNote ed EagleSpy hanno diffuso APK malevoli via SMS, così come BingoMod, tornato attivo dopo una pausa.
Altre minacce significative hanno incluso AsyncRAT con una campagna sugli ordini, Emotet e LummaStealer focalizzati su false fatture via ZIP, e NuGet che ha sfruttato il package manager .NET con allegati XLS.
Particolarmente critica la situazione degli apparati FortiManager, colpiti da attacchi FortiJump che sfruttano la vulnerabilità CVE-2024-47575.
Nel corso della settimana, le campagne di phishing hanno strumentalizzato 15 diversi marchi commerciali, sfruttando la loro notorietà per ingannare gli utenti.
Le truffe più frequenti hanno preso di mira in particolare gli utenti di Microsoft, Aruba e Zimbra, probabilmente per via della loro ampia base di clienti e della natura sensibile dei servizi offerti.
Particolarmente diffuse sono state anche le campagne generiche che hanno simulato comunicazioni da servizi di posta elettronica, un approccio che permette ai criminali di colpire un pubblico più vasto senza limitarsi agli utenti di una singola piattaforma.
Nell’analisi settimanale dei metodi d’attacco informatico, sono emersi 12 diversi formati di file malevoli.
Il formato ZIP si è rivelato il preferito dai criminali, essendo stato impiegato in 10 diverse campagne.
Al secondo posto troviamo i file APK, utilizzati in 4 attacchi, seguiti dai file HTML con 3 occorrenze e JAR con 2.
Altri formati come XLS, VBS, 7Z, SCR, LHA, BAT, URL e LHZ sono stati utilizzati una sola volta ciascuno.
Le email tradizionali rimangono il principale vettore di diffusione, con ben 53 campagne malevole distribuite attraverso questo canale.
Gli attacchi via SMS, seppur meno frequenti, hanno registrato 5 campagne distinte, mentre la Posta Elettronica Certificata (PEC) è stata utilizzata in un solo caso.
Nov 14, 2024 0
Nov 13, 2024 0
Nov 11, 2024 0
Nov 11, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 15, 2024 0
Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Nov 07, 2024 0
L’attuale panorama delle minacce si presente sempre...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...Nov 15, 2024 0
Aaron Costello, Chief of SaaS Security Research di AppOmni,...