Agenzia delle Entrate – Punto Fisico: Campagna di Phishing mirata al furto di credenziali e Matrici di sicurezza
⚠️ Gli aggressori, dopo aver indotto le vittime a inserire le proprie credenziali d’accesso, costituite da codice fiscale e password, sollecitano successivamente la compilazione o il caricamento di una foto della Matrice di sicurezza, associata alle credenziali impostate. Quest’ultima si rivela necessaria per accedere ai servizi seguenti: Punto Fisico, Anagrafe dei Rapporti e Gestione Utenti di Punto Fisico.
ℹ️ Ulteriori approfondimenti e 💣 IoC 👇
🔗 https://cert-agid.gov.it/news/agenzia-delle-entrate-punto-fisico-campagna-di-phishing-mirata-al-furto-di-credenziali-e-matrici-di-sicurezza/
⚠️ Gli aggressori, dopo aver indotto le vittime a inserire le proprie credenziali d’accesso, costituite da codice fiscale e password, sollecitano successivamente la compilazione o il caricamento di una foto della Matrice di sicurezza, associata alle credenziali impostate. Quest’ultima si rivela necessaria per accedere ai servizi seguenti: Punto Fisico, Anagrafe dei Rapporti e Gestione Utenti di Punto Fisico.
ℹ️ Ulteriori approfondimenti e 💣 IoC 👇
🔗 https://cert-agid.gov.it/news/agenzia-delle-entrate-punto-fisico-campagna-di-phishing-mirata-al-furto-di-credenziali-e-matrici-di-sicurezza/
🇮🇹 Campagna di Phishing Outlook rivolta alle PA
⚠️ Il CERT-AgID è stato informato di una campagna attiva mirata alle Pubbliche Amministrazioni, finalizzata al furto delle credenziali di accesso agli account di posta elettronica MS Outlook.
ℹ️ Gli aggressori, camuffandosi da dipartimenti HR o contabilità aziendali, stanno inviando email fraudolente che promettono aggiustamenti salariali o accessi a buste paga elettroniche, nel tentativo di sottrarre credenziali di accesso e altre informazioni sensibili.
✉️ Avviso di adeguamento delle buste paga di marzo
📎 HTML (doppia estensione .pdf.html)
🎣 Caratteristiche tipiche del Phishing:
➡️ Sollecito all'azione urgente
➡️ Allegati sospetti (doppia estensione)
➡️ Richiesta di inserire credenziali
➡️ Linguaggio generico
➡️ Errori grammaticali
ℹ️ Approfondimenti e 💣 IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-di-phishing-outlook-rivolta-alle-pa/
⚠️ Il CERT-AgID è stato informato di una campagna attiva mirata alle Pubbliche Amministrazioni, finalizzata al furto delle credenziali di accesso agli account di posta elettronica MS Outlook.
ℹ️ Gli aggressori, camuffandosi da dipartimenti HR o contabilità aziendali, stanno inviando email fraudolente che promettono aggiustamenti salariali o accessi a buste paga elettroniche, nel tentativo di sottrarre credenziali di accesso e altre informazioni sensibili.
✉️ Avviso di adeguamento delle buste paga di marzo
📎 HTML (doppia estensione .pdf.html)
🎣 Caratteristiche tipiche del Phishing:
➡️ Sollecito all'azione urgente
➡️ Allegati sospetti (doppia estensione)
➡️ Richiesta di inserire credenziali
➡️ Linguaggio generico
➡️ Errori grammaticali
ℹ️ Approfondimenti e 💣 IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-di-phishing-outlook-rivolta-alle-pa/
📄 #AgID ha pubblicato il report annuale inerente alle attività di verifica e gli accertamenti ispettivi svolti nel corso del 2022.
🔍 Soggetti vigilati da AgID ✉️ #PEC 🙍♂️ #SPID 🖌 #Firma con l’apporto di competenze specialistiche da:
👮♂️ GdF - Nucleo di Prevenzione delle Frodi Tecnologiche
🥷 CERT-AgID - Computer Emergency Response Team
➡️ 12 procedimenti di verifica nei confronti dei provider che erogano servizi come le identità SPID, le caselle di posta elettronica certificata e le firme elettroniche qualificate;
➡️ I gestori hanno inviato oltre 70 notifiche riguardanti potenziali irregolarità.
Ulteriori approfondimenti 👇
📰 News: https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2024/03/27/identita-digitale-pec-firma-elettronica-qualificata-online-il-report-sui-servizi
🗄 Report: https://www.agid.gov.it/sites/default/files/repository_files/SV_DR01_Rapporto%20di%20riepilogo_2022.pdf
🔍 Soggetti vigilati da AgID ✉️ #PEC 🙍♂️ #SPID 🖌 #Firma con l’apporto di competenze specialistiche da:
👮♂️ GdF - Nucleo di Prevenzione delle Frodi Tecnologiche
🥷 CERT-AgID - Computer Emergency Response Team
➡️ 12 procedimenti di verifica nei confronti dei provider che erogano servizi come le identità SPID, le caselle di posta elettronica certificata e le firme elettroniche qualificate;
➡️ I gestori hanno inviato oltre 70 notifiche riguardanti potenziali irregolarità.
Ulteriori approfondimenti 👇
📰 News: https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2024/03/27/identita-digitale-pec-firma-elettronica-qualificata-online-il-report-sui-servizi
🗄 Report: https://www.agid.gov.it/sites/default/files/repository_files/SV_DR01_Rapporto%20di%20riepilogo_2022.pdf
🇮🇹 AgentTesla intensifica la sua presenza in Italia: il ruolo cruciale degli allegati PDF
⚠️ Recentemente, gli operatori di #AgentTesla hanno rafforzato le campagne di malspam in #Italia, confermando la tendenza osservata negli ultimi mesi verso un maggiore impiego di allegati #PDF. Questi documenti contengono link che, una volta utilizzati, avviano il download di file con codici JavaScript dannosi.
➡️ La catena di infezione
➡️ L’eseguibile di AgentTesla
➡️ Le comunicazioni con il C2: un Bot Telegram
➡️ L’accesso “chiavi in mano”
➡️ Indicatori di Compromissione
ℹ️ Approfondimenti e 💣 #IoC 👇
🔗 https://cert-agid.gov.it/news/agenttesla-intensifica-la-sua-presenza-in-italia-il-ruolo-cruciale-degli-allegati-pdf/
⚠️ Recentemente, gli operatori di #AgentTesla hanno rafforzato le campagne di malspam in #Italia, confermando la tendenza osservata negli ultimi mesi verso un maggiore impiego di allegati #PDF. Questi documenti contengono link che, una volta utilizzati, avviano il download di file con codici JavaScript dannosi.
➡️ La catena di infezione
➡️ L’eseguibile di AgentTesla
➡️ Le comunicazioni con il C2: un Bot Telegram
➡️ L’accesso “chiavi in mano”
➡️ Indicatori di Compromissione
ℹ️ Approfondimenti e 💣 #IoC 👇
🔗 https://cert-agid.gov.it/news/agenttesla-intensifica-la-sua-presenza-in-italia-il-ruolo-cruciale-degli-allegati-pdf/
Sintesi riepilogativa delle campagne malevole nella settimana del 23 – 29 Marzo 2024
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 34 campagne malevole, di cui 29 con obiettivi italiani e 5 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 239 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ #AgenziaEntrate – #PuntoFisco: Campagna di #Phishing mirata al furto di credenziali e Matrici di sicurezza
➡️ Campagna di #Phishing #Outlook rivolta alle PA
➡️ #AgentTesla intensifica la sua presenza in Italia: il ruolo cruciale degli allegati #PDF
💣 #IoC 239
🦠 #Malware 8 (famiglie)
🐟 #Phishing 10 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-23-29-marzo-2024/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 34 campagne malevole, di cui 29 con obiettivi italiani e 5 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 239 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ #AgenziaEntrate – #PuntoFisco: Campagna di #Phishing mirata al furto di credenziali e Matrici di sicurezza
➡️ Campagna di #Phishing #Outlook rivolta alle PA
➡️ #AgentTesla intensifica la sua presenza in Italia: il ruolo cruciale degli allegati #PDF
💣 #IoC 239
🦠 #Malware 8 (famiglie)
🐟 #Phishing 10 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-23-29-marzo-2024/
Sintesi riepilogativa delle campagne malevole nella settimana del 30 Marzo – 05 Aprile 2024
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 26 campagne malevole, di cui 18 con obiettivi italiani e 8 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 136 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Social engineering #AgenziaEntrate mirato a indurre le vittime a compilare un modulo allegato con informazioni sulla carta di credito.
➡️ Phishing #WeTransfer richiede inserimento di credenziali. I dati raccolti vengono poi inviati a un bot su #Telegram.
➡️ Sempre presenti i malware #AgentTesla, #Irata e lo smishing #INPS
💣 #IoC 136
🦠 #Malware 5 (famiglie)
🐟 #Phishing 10 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-30-marzo-05-aprile-2024/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 26 campagne malevole, di cui 18 con obiettivi italiani e 8 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 136 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Social engineering #AgenziaEntrate mirato a indurre le vittime a compilare un modulo allegato con informazioni sulla carta di credito.
➡️ Phishing #WeTransfer richiede inserimento di credenziali. I dati raccolti vengono poi inviati a un bot su #Telegram.
➡️ Sempre presenti i malware #AgentTesla, #Irata e lo smishing #INPS
💣 #IoC 136
🦠 #Malware 5 (famiglie)
🐟 #Phishing 10 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-30-marzo-05-aprile-2024/
🇮🇹 Campagna di phishing #AgenziaEntrate attualmente in corso
✉️ Rimborso fiscale ITXXXXXXX
⚠️ Email fraudolenta promette un rimborso fiscale di 500 € invitando le vittime a cliccare su un link che punta ad una pagina di phishing di Agenzia delle Entrate.
ℹ️ Si invita a prestare attenzione a questo genere di comunicazioni. Nel dubbio inoltrare l'email a 📨 malware@cert-agid.gov.it
💣 Indicatori di Compromissione 👇
Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AgID
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/04/phishing_agenzia-entrate_05-04-2024.json
✉️ Rimborso fiscale ITXXXXXXX
⚠️ Email fraudolenta promette un rimborso fiscale di 500 € invitando le vittime a cliccare su un link che punta ad una pagina di phishing di Agenzia delle Entrate.
ℹ️ Si invita a prestare attenzione a questo genere di comunicazioni. Nel dubbio inoltrare l'email a 📨 malware@cert-agid.gov.it
💣 Indicatori di Compromissione 👇
Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AgID
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/04/phishing_agenzia-entrate_05-04-2024.json
🇮🇹 Riscontrata una costante nella sequenza di campagne #AgentTesla mirate all’Italia
📆 Sebbene le tecniche adottate varino di volta in volta, il server di comando e controllo (C2) coinvolto è già stato identificato svariate volte dal CERT-AGID a partire dal mese di luglio 2023.
🕵️ La ripetuta identificazione del server C2 lascia ipotizzare che gli aggressori continuano a utilizzare infrastrutture conosciute, probabilmente contando sulla lentezza delle difese o sull’inefficacia delle misure di mitigazione adottate in Italia.
ℹ️ Approfondimenti e 💣 Indicatori di Compromissione👇
🔗 https://cert-agid.gov.it/news/riscontrata-una-costante-nella-sequenza-di-campagne-agenttesla-mirate-allitalia/
📆 Sebbene le tecniche adottate varino di volta in volta, il server di comando e controllo (C2) coinvolto è già stato identificato svariate volte dal CERT-AGID a partire dal mese di luglio 2023.
🕵️ La ripetuta identificazione del server C2 lascia ipotizzare che gli aggressori continuano a utilizzare infrastrutture conosciute, probabilmente contando sulla lentezza delle difese o sull’inefficacia delle misure di mitigazione adottate in Italia.
ℹ️ Approfondimenti e 💣 Indicatori di Compromissione👇
🔗 https://cert-agid.gov.it/news/riscontrata-una-costante-nella-sequenza-di-campagne-agenttesla-mirate-allitalia/
🇮🇹 Campagna #SpyNote mascherata da App #INPS Mobile
⚠️ È attualmente in corso una sofisticata campagna malevola, mirata a compromettere i dispositivi Android in Italia attraverso il malware SpyNote. Questo viene travestito da applicazione INPS Mobile, disponibile per il download su un dominio specificamente creato nella giornata di ieri.
🦠 #SpyNote è noto per le sue capacità invasive:
➡️ Auto-abilitazione delle autorizzazioni
➡️ Rilevamento degli emulatori
➡️ Esclusione dalle app recenti
➡️ Localizzazione dispositivo
➡️ Keylogging
➡️ Intercetta SMS
➡️ Ruba password e carte di credito
➡️ Cattura schermate
➡️ Registra chiamate
➡️ Comunicazioni con il C2 e installazione di ulteriori payload
ℹ️ Approfondimenti e 💣 Indicatori di Compromissione👇
🔗 https://cert-agid.gov.it/news/rilevata-campagna-malware-spynote-mascherata-come-app-inps-mobile/
🔄 IoC aggiornati al 10/04/2024 @ 08:30 grazie alla collaborazione con #INPS
⚠️ È attualmente in corso una sofisticata campagna malevola, mirata a compromettere i dispositivi Android in Italia attraverso il malware SpyNote. Questo viene travestito da applicazione INPS Mobile, disponibile per il download su un dominio specificamente creato nella giornata di ieri.
🦠 #SpyNote è noto per le sue capacità invasive:
➡️ Auto-abilitazione delle autorizzazioni
➡️ Rilevamento degli emulatori
➡️ Esclusione dalle app recenti
➡️ Localizzazione dispositivo
➡️ Keylogging
➡️ Intercetta SMS
➡️ Ruba password e carte di credito
➡️ Cattura schermate
➡️ Registra chiamate
➡️ Comunicazioni con il C2 e installazione di ulteriori payload
ℹ️ Approfondimenti e 💣 Indicatori di Compromissione👇
🔗 https://cert-agid.gov.it/news/rilevata-campagna-malware-spynote-mascherata-come-app-inps-mobile/
🔄 IoC aggiornati al 10/04/2024 @ 08:30 grazie alla collaborazione con #INPS
📈 Da anni osserviamo lo sfruttamento di #Telegram come canale di comando e controllo (C2) da parte dei #malware; tuttavia, risulta particolarmente interessante notare come, recentemente, si sia intensificata la tendenza a sfruttare i bot di Telegram anche nelle campagne di #phishing.
🎣 In questo scenario, i truffatori hanno architettato un inganno simulando la spedizione di un ordine inesistente e, nel momento in cui le vittime aprono l'allegato HTML contraffatto, vengono indotte a "verificare" il proprio ID inserendo le credenziali Microsoft in un form.
🤖 Queste ultime, a loro insaputa, vengono dirottate direttamente a un bot di Telegram
💣 Indicatori di Compromissione 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/04/phishing_microsoft_10-04-2024.json
🎣 In questo scenario, i truffatori hanno architettato un inganno simulando la spedizione di un ordine inesistente e, nel momento in cui le vittime aprono l'allegato HTML contraffatto, vengono indotte a "verificare" il proprio ID inserendo le credenziali Microsoft in un form.
🤖 Queste ultime, a loro insaputa, vengono dirottate direttamente a un bot di Telegram
💣 Indicatori di Compromissione 👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/04/phishing_microsoft_10-04-2024.json
🇮🇹 Campagna di phishing #PEC: Credenziali inoltrate ad un bot Telegram
⚠️ Phishing finalizzato all’appropriazione indebita delle credenziali per l’accesso a caselle di #PEC. Tale operazione fraudolenta viene realizzata attraverso l’invio di un’email ingannevole, destinata agli utenti di caselle PEC. Il messaggio avvisa di una presunta richiesta di disattivazione dell’account, da completarsi entro 24 ore, e suggerisce di cliccare su un link fornito nel corpo del messaggio nel caso si ritenga ciò un errore.
🔑 Le credenziali smistate via #Telegram
Chiaramente, le credenziali inserite non serviranno per il legittimo accesso al servizio. Un’analisi del codice sorgente della pagina malevola rivela che uno script è programmato per inviarle direttamente a un bot di Telegram, facendole così pervenire agli orchestratori della truffa.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-di-phishing-pec-credenziali-inoltrate-ad-un-bot-telegram/
⚠️ Phishing finalizzato all’appropriazione indebita delle credenziali per l’accesso a caselle di #PEC. Tale operazione fraudolenta viene realizzata attraverso l’invio di un’email ingannevole, destinata agli utenti di caselle PEC. Il messaggio avvisa di una presunta richiesta di disattivazione dell’account, da completarsi entro 24 ore, e suggerisce di cliccare su un link fornito nel corpo del messaggio nel caso si ritenga ciò un errore.
🔑 Le credenziali smistate via #Telegram
Chiaramente, le credenziali inserite non serviranno per il legittimo accesso al servizio. Un’analisi del codice sorgente della pagina malevola rivela che uno script è programmato per inviarle direttamente a un bot di Telegram, facendole così pervenire agli orchestratori della truffa.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/campagna-di-phishing-pec-credenziali-inoltrate-ad-un-bot-telegram/
Sintesi riepilogativa delle campagne malevole nella settimana del 06 – 12 Aprile 2024
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 30 campagne malevole, di cui 24 con obiettivi italiani e 6 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 227 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Riscontrata una costante nella sequenza di campagne #AgentTesla mirate all’Italia
➡️ Rilevata campagna malware #SpyNote mascherata come app #INPS Mobile
➡️ Campagna di phishing #PEC: Credenziali inoltrate ad un bot #Telegram
💣 #IoC 227
🦠 #Malware 7 (famiglie)
🐟 #Phishing 8 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-06-12-aprile-2024/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 30 campagne malevole, di cui 24 con obiettivi italiani e 6 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 227 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Riscontrata una costante nella sequenza di campagne #AgentTesla mirate all’Italia
➡️ Rilevata campagna malware #SpyNote mascherata come app #INPS Mobile
➡️ Campagna di phishing #PEC: Credenziali inoltrate ad un bot #Telegram
💣 #IoC 227
🦠 #Malware 7 (famiglie)
🐟 #Phishing 8 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-06-12-aprile-2024/
Sintesi riepilogativa delle campagne malevole nella settimana del 13 – 19 Aprile 2024
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 29 campagne malevole, di cui 22 con obiettivi italiani e 7 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 285 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Aumento delle campagne di phishing #Aruba e dello smishing #INPS.
💣 #IoC 285
🦠 #Malware 6 (famiglie)
🐟 #Phishing 7 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-13-19-aprile-2024/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 29 campagne malevole, di cui 22 con obiettivi italiani e 7 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 285 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Aumento delle campagne di phishing #Aruba e dello smishing #INPS.
💣 #IoC 285
🦠 #Malware 6 (famiglie)
🐟 #Phishing 7 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-13-19-aprile-2024/
Ransomware #LockBit: anomalie dopo lo smantellamento
⚠️ Da due giorni è in atto una massiccia campagna per diffondere il ransomware LockBit 3.0 (LockBit Black) in diversi paesi europei, inclusa l’Italia
🕵️ Sarebbe utile capire il motivo della diffusione di LockBit tramite email, considerando che i riferimenti onion nella nota di riscatto non sono più accessibili, rendendo di fatto impossibile monetizzare tramite il riscatto. È probabile che l’obiettivo sia puramente distruttivo.
ℹ️ Ulteriori dettagli e #IoC 👇
🔗 https://cert-agid.gov.it/news/ransomware-lockbit-anomalie-dopo-lo-smantellamento/
⚠️ Da due giorni è in atto una massiccia campagna per diffondere il ransomware LockBit 3.0 (LockBit Black) in diversi paesi europei, inclusa l’Italia
🕵️ Sarebbe utile capire il motivo della diffusione di LockBit tramite email, considerando che i riferimenti onion nella nota di riscatto non sono più accessibili, rendendo di fatto impossibile monetizzare tramite il riscatto. È probabile che l’obiettivo sia puramente distruttivo.
ℹ️ Ulteriori dettagli e #IoC 👇
🔗 https://cert-agid.gov.it/news/ransomware-lockbit-anomalie-dopo-lo-smantellamento/
Sintesi riepilogativa delle campagne malevole nella settimana del 20 – 26 Aprile 2024
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 27 campagne malevole, di cui 21 con obiettivi italiani e 6 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 305 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Ransomware #LockBit: anomalie dopo lo smantellamento;
➡️ Campagne di smishing #INPS volte a sottrarre documenti di identità;
➡️ Campagna di phishing #AgenziaEntrate e Riscossione.
💣 #IoC 305
🦠 #Malware 8 (famiglie)
🐟 #Phishing 7 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-20-26-aprile-2024/
In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 27 campagne malevole, di cui 21 con obiettivi italiani e 6 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 305 indicatori di compromissione (IOC) individuati.
Eventi di particolare interesse:
➡️ Ransomware #LockBit: anomalie dopo lo smantellamento;
➡️ Campagne di smishing #INPS volte a sottrarre documenti di identità;
➡️ Campagna di phishing #AgenziaEntrate e Riscossione.
💣 #IoC 305
🦠 #Malware 8 (famiglie)
🐟 #Phishing 7 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-20-26-aprile-2024/