CERT-AgID
3.17K subscribers
481 photos
1 file
557 links
Canale Telegram ufficiale del CERT-AgID
https://cert-agid.gov.it | Twitter: https://twitter.com/AgidCert
Download Telegram
Sintesi riepilogativa delle campagne malevole nella settimana del 14 – 20 gennaio 2023

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 26 campagne malevole, di cui 21 con obiettivi italiani e 5 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 321 indicatori di compromissione (IOC) individuati.

➡️ #Formbook, #AgentTesla e #Ursnif sono i malware più diffusi della settimana.

➡️ Il tema #AgenziaEntrate è stato ancora sfruttato da #Ursnif.

💣 #IoC 321
🦠 #Malware 4 (famiglie)
🐟 #Phishing 7 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-gennaio-2023/
Ripresa oggi la campagna #Ursnif a tema #AgenziaEntrate via #SMB

📬 Oggetto: "Commissione di osservanza sull'anagrafe tributaria"

⚔️ TTP:

Email > Link > Zip > URL > SMB

🔗 https://cert-agid.gov.it/wp-content/uploads/2023/01/ursnif_agenzia-entrate_23-01-2022.json_.txt
⚠️ In aumento il numero di campagne di #phishing che utilizzano frontend statici distribuiti su #IPFS.

#IPFS è un file system distribuito che può essere reso accessibile tramite HTTP per mezzo di vari gateway (PDF: IPFS).

➡️ La disponibilità di numerosi gateway e la possibilità di poterne generare di nuovi, rende difficile bloccare l'accesso alle risorse molevole. Censire la url di IPFS non risolve il problema.

➡️ La topologia DAG di IPFS rende facile generare nuovi path per la stessa risorsa, anche in modo automatico. Complicando la difesa.

➡️ Un oggetto salvato su IPFS vi rimane per un tempo indefinito e viene distribuito anche a nodi ignari.

🛡 Le campagne di phishing inviano, tramite una richiesta POST, i dati al "backend", la soluzione migliore resta quella di bloccare la URL al backend che rientra nel protocollo HTTP.

ℹ️ In #Italia la prima campagna di cui abbia evidenza risale al 15/07/2022 ma il fenomeno si è intensificato negli ultimi giorni. Sono noti casi di malware distribuiti su IPFS.
Sintesi riepilogativa delle campagne malevole nella settimana del 21 – 27 gennaio 2023

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 26 campagne malevole, di cui 18 con obiettivi italiani e 8 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 228 indicatori di compromissione (IOC) individuati.

➡️ #AgentTesla è il malware più diffuso della settimana.

➡️ Il tema #AgenziaEntrate è stato ancora sfruttato da #Ursnif.

➡️ Non si arresta il phishing ai danni di utenti #INPS

➡️ In crescita il phishing che utilizza frontend statici basati su #IPFS

💣 #IoC 228
🦠 #Malware 5 (famiglie)
🐟 #Phishing 10 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-gennaio-2023/
La campagna #Ursnif a tema #AgenziaEntrate torna ad utilizzare documenti MS Office con #Macro

📬 Oggetto: "2023013043827"

📎 XLS

⚔️ TTP:

Email > XLS (macro) > DLL (packer) > DLL

🔗 https://cert-agid.gov.it/wp-content/uploads/2023/01/ursnif_agenzia-entrate_31-01-2022.json_.txt
#Formbook veicolato tramite nuovo loader che utilizza il driver di Process Explorer per determinare la lista dei processi in esecuzione.

➡️ Scritto in .NET (due stadi)
❗️Offuscato con KoiVM

➡️ LPE tramite vecchio exploit per eventvwr.exe
❗️ Carica il driver originale di Process Explorer 16.43 per enumerare i processi in esecuzione.

➡️ Verifica la presenza dei principali antivirus, l'esecuzione nelle principali VM e sandbox e in WINE.

➡️ Persistenza tramite task schedulato all'avvio.

🔥 Il payload finale (#Formbook) è cifrato nell'unica risorsa del loader. (BIDEN_HARRIS_PERFECT_ASSHOLE in questo sample) in AES256 ECB, la chiave è una stringa base64.

💣 Disponibili gli #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2023/02/formbook_01-02-2023.json_.txt
Continuano le campagne di phishing serverless

Esempio, campagna italiana 🇮🇹 a tema generico per il furto delle credenziali:

📃 Frontend hostato su #IPFS, nessuna necessità di un configurare un hosting.

⚙️ Backend fornito da formsubmit.co che invia i dati direttamente ad una email.

🖼 Logo della vittima dell'azienda fornito da logo.clearbit.com

✍️ Poco codice HTML, CSS e JS
Campagna #Qakbot 🇮🇹 con file #OneNote

⚔️
Il file .ONE 📔 contiene uno script HTA utilizzato per scaricare la DLL ed eseguirla con un parametro preconfigurato. ⚠️ Questa tecnica viene utilizzata per eludere le analisi automatizzate tramite sandbox.

❗️Il parametro passato alla DLL è offuscato nello script.

❗️La DLL verifica la presenza dei principali antivirus ed effettua process hollowing su wermgr.exe

❗️Attende 5 min prima di contattare i C2, tempo massimo concesso dalle sandbox online agli utenti con piano di registrazione Free

💣 Disponibili gli #Ioc 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2023/02/qakbot_02-02-2023.json_.txt
Sintesi riepilogativa delle campagne malevole nella settimana del 21 gennaio – 03 febbraio 2023

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 27 campagne malevole, di cui 23 con obiettivi italiani e 4 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 395 indicatori di compromissione (IOC) individuati.

➡️ #Qakbot con file #OneNote è il #malware più diffuso della settimana.

➡️ Il tema #AgenziaEntrate è stato ancora sfruttato da #Ursnif.

➡️ Al primo posto lo #Smishing ai danni di utenti #INPS con lo scopo di sottrarre documenti di identità.

💣 #IoC 395
🦠 #Malware 4 (famiglie)
🐟 #Phishing 13 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-gennaio-03-febbraio-2023/
Campagna 🇮🇹 #Ursnif a tema #AgenziaEntrate utilizza #bitsadmin

📬 Oggetto: "Commissione di vigilanza sul registro tributario"

⚔️ TTP:

Email > Link > RAR > HTA > bitsadmin > DLL

💣 Disponibili gli #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2023/02/ursnif_agenzia-entrate_07-02-2023.json_.txt
In corso campagna 🇮🇹 di #Phishing #AgenziaEntrate

📬 Oggetto: "Rimborso fiscale N°0784841364953050SARSVOV"

💣 Disponibili gli #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2023/02/phishing_agenzia-entrate_07-02-2023.json_.txt
In corso nuove campagne malevole 🇮🇹 a tema #AgenziaEntrate

In 3 giorni il CERT-AGID ha avuto evidenza di 5 campagne massive rivolte a PA e Privati

➡️ #Ursnif utilizza #SMB

📬 Oggetto: "Commissione di vigilanza sull'anagrafe tributaria"

⚔️ TTP:

Email > Link > ZIP > URL > SMB > DLL


➡️ #Phishing

📬 Oggetto: "Avviso Raccomandata XXXXXXX"

⚔️ TTP:

Email > Link > Redirect > Clone


💣 Al fine di rendere pubblici i dettagli delle campagne si riportano di seguito tutti gli indicatori rilevati e già condivisi con le organizzazioni accreditate alla ricezione del flusso di IoC del CERT-AGID👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2023/02/ioc_agenzia-entrate_07-02-2023_09-02-2023.json_.txt 🔄


➡️ Trend settimanale e mensile del tema #AgenziaEntrate

📈 https://cert-agid.gov.it/statistiche/?tipo=&malware=&tema=Agenzia+Entrate
Gli autori della campagna #Ursnif #AgenziaEntrate cambiano TTP

Tornano ad utilizzare HTA e sfruttano #Certutil per il download dell'eseguibile.

🔄 La lista degli IoC è stata aggiornata con i nuovi indicatori
Sintesi riepilogativa delle campagne malevole nella settimana del 04 – 10 febbraio 2023

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 25 campagne malevole, di cui 23 con obiettivi italiani e 2 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 425 indicatori di compromissione (IOC) individuati.

➡️ #AgenziaEntrate tema sfruttato per veicolare #Ursnif e per il phishing dei finti rimborsi.

➡️ #Qakbot nuova variante denominata #iPikaBot osservata in #Italia

💣 #IoC 425
🦠 #Malware 6 (famiglie)
🐟 #Phishing 8 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-04-10-febbraio-2023/