CERT-AgID
3.38K subscribers
542 photos
1 video
1 file
619 links
Canale Telegram ufficiale del CERT-AgID
https://cert-agid.gov.it | Twitter: https://twitter.com/AgidCert
Download Telegram
Sintesi riepilogativa delle campagne malevole nella settimana del 08 – 14 Giugno 2024

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 28 campagne malevole, di cui 24 con obiettivi italiani e 4 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 223 indicatori di compromissione (IOC) individuati.

Eventi di particolare interesse:

➡️ Campagne mirate contro l’Italia e finalizzate alla diffusione del malware #Adwind / #jRAT
➡️ Attacchi #DDoS a enti pubblici e privati italiani ad opera del collettivo filorusso #NoName057.
➡️ Campagne di #phishing e #smishing a tema #INPS con l’obiettivo di sottrarre informazioni personali ai cittadini italiani.

💣 #IoC 223
🦠 #Malware 4 (famiglie)
🐟 #Phishing 12 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-08-14-giugno-2024/
🇮🇹 Campagna di Phishing #AgenziaEntrate

⚠️ La campagna è tutt'ora in corso ed ha lo scopo di carpire le credenziali di accesso al sito di #AgenziaEntrate

Dopo aver digitato le credenziali viene mostrato alla vittima un falso PDF.

➡️ Riscontrate similitudini con la campagna del 23/02/2024.

💣 Indicatori di Compromissione 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2024/06/agenziaentrate_17-06-2024.json
🇮🇹 Campagne di Phishing #Zimbra

✉️ Aggiorna a Z!mbra 9.4 e goditi i nuovi vantaggi

⚠️ Il messaggio invita gli utenti a eseguire un aggiornamento a "Z!mbra 9.4". Sottolinea che quasi tutti gli utenti hanno già eseguito l'aggiornamento e che non farlo potrebbe comportare la perdita dei file o l'accesso all'account. Si tratta di un tentativo di ingannare gli utenti inducendoli a cliccare su un link o a fornire informazioni personali, sfruttando la paura di perdere i propri dati.

💣 Indicatori di Compromissione 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2024/06/zimbra_18-06-2024.json
🇮🇹 Campagna di Phishing #Adattivo che finge provenire dalla Corte Suprema di Cassazione

✉️ Avviso finale

⚠️ Il messaggio minaccia azioni legali e conseguenze severe "congelamento dei conti bancari" se non viene restituita una somma di 40.000 euro entro una scadenza imminente, aumentando la pressione sulla vittima.

💣 Indicatori di Compromissione 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2024/06/cassazione_18-06-2024.json
🇮🇹 Campagna #DanaBot a tema #AgenziaEntrate

✉️ Rilevata irregolarità nel suo quadro RW

📎 Allegato: ZIP (con password)

⚠️ Il CERT-AGID ha ricevuto segnalazione di una email malevola che finge provenire da #AgenziaEntrate. Dall'analisi dell'allegato si evince che l'attività è finalizzata a diffondere il malware #Danabot

➡️ Emergono evidenti similarità con la campagna #Danabot rilevata nel mese di febbraio 2024

➡️ Il codice HTML iniziale riporta insulti in lingua italiana qualora l'IP sia censito in blocklist.

➡️ I moduli utilizzati per questo sample di #Danabot sono sicuramente: Remote Desktop e Page Inject.

⚔️ TTP

ZIP (con password) > HTML > JS > EXE

💣Indicatori di compromissione 👇

🔗https://cert-agid.gov.it/wp-content/uploads/2024/06/danabot_18-06-2024.json
Sintesi riepilogativa delle campagne malevole nella settimana del 15 – 21 Giugno 2024

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 48 campagne malevole, di cui 36 con obiettivi italiani e 12 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 597 indicatori di compromissione (IOC) individuati.

Eventi di particolare interesse:

➡️ Campagne #AgenziaEntrate finalizzate a diffondere il malware #Danabot
➡️ #Phishing adattivo simula provenienza dalla Corte Suprema di Cassazione e minaccia il congelamento dei conti bancari.

💣 #IoC 597
🦠 #Malware 5 (famiglie)
🐟 #Phishing 14 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-15-21-giugno-2024/
🪲 L’infostealer #0bj3ctivity è tornato in azione

Dopo quasi un anno di assenza, ritorna ad essere attiva in Italia una campagna in lingua inglese mirata a diffondere un infostealer individuato per la prima volta in Italia nell’ottobre 2023.

⚠️ I dati sottratti, inclusi le informazioni sulla macchina compromessa e le credenziali dei più comuni client di FTP, di messaggistica istantanea e di posta elettronica, vengono salvati come file di testo, compressi in un unico archivio ZIP, e inviati al C2 tramite email o Telegram.

ℹ️ Informazioni e Indicatori di Compromissione 👇

🔗 https://cert-agid.gov.it/news/linfostealer-0bj3ctivity-e-tornato-in-azione/
🚨 Attacco alla supply chain del servizio Polyfill: oltre 100.000 siti coinvolti.

⚠️ Il servizio Polyfill, utilizzato da numerosi siti per garantire la compatibilità con browser meno recenti, è stato compromesso. Il dominio cdn.polyfill[.]io è stato acquistato e utilizzato per iniettare codice malevolo, reindirizzando gli utenti a siti fraudolenti.

ℹ️ Ulteriori approfondimenti 👇

🔗https://cert-agid.gov.it/news/scoperto-un-grave-attacco-alla-supply-chain-del-servizio-polyfill-io-piu-di-100-000-i-siti-coinvolti/
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 Giugno 2024

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 31 campagne malevole, di cui 15 con obiettivi italiani e 16 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 265 indicatori di compromissione (IOC) individuati.

Eventi di particolare interesse:

➡️ Grave attacco alla supply chain del web service Polyfill.io: più di 100.000 siti coinvolti
➡️ Torna a colpire l’infostealer 0bj3ctivity

💣 #IoC 265
🦠 #Malware 6 (famiglie)
🐟 #Phishing 11 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-giugno-2024/
Il CERT-AGID ha pubblicato il quadro sintetico sui numeri delle principali campagne malevole che hanno interessato l’Italia nel mese di giugno.

👾Quali sono stati i principali temi sfruttati per veicolare campagne di #malware e #phishing?

Scoprilo qui👉 https://cert-agid.gov.it/statistiche/
🚨 Nuove campagne di #phishing italiane a tema #FedEx 🚨

⚠️ Il CERT-AgID ha identificato email di phishing mirate agli utenti FedEx. Queste email cercano di rubare dati personali e finanziari con false comunicazioni di spedizione.

📧 Oggetto email: “Hai (1) pacco in attesa presso il centro di distribuzione FedEx!!”

➡️ Cliccando su “CONTINUA”, l’utente viene reindirizzato a URL fraudolente dove vengono richiesti nome, cognome, indirizzo, email, carta di credito e numero di telefono.

ℹ️ Ulteriori approfondimenti 👇

🔗https://cert-agid.gov.it/news/in-corso-campagne-di-phishing-italiane-a-tema-fedex/
🇮🇹 Campagna #VCRuntime a tema #AgenziaEntrate via #PEC

✉️ Oggetto: notificare

ℹ️ La campagna è stata denominata #VCRuntime dal CERT-AGID in quanto il malware è ancora sconosciuto e le analisi sono in corso. Il nome deriva dai nomi dei file utilizzati per avviare la catena di compromissione.

⚔️ TTP:
Il link nell'email diffusa a mezzo PEC scarica un file ZIP che si presenta come Skype. All'interno del file ZIP si trova un file MSI, che, una volta eseguito, lancia un file JAR. A questo JAR vengono passati una chiave (KEY) e un file con una lunga lista di UUID. Questi UUID contengono informazioni cifrate necessarie per ottenere lo shellcode che verrà eseguito sul computer della vittima.

🛡Azioni di contrasto 👇

➡️ Coinvolti i Gestori #PEC interessati
➡️ Diramati #IoC verso le PA e verso i Gestori

💣 Indicatori di compromissione 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2024/07/vcruntime_agenziaentrate_05-07-2024.json
Sintesi riepilogativa delle campagne malevole nella settimana del 29 Giugno – 05 Luglio 2024

In questa settimana, il CERT-AgID ha riscontrato e analizzato un totale di 52 campagne malevole, di cui 35 mirate contro obiettivi italiani e 17 generiche. Sono stati identificati 522 indicatori di compromissione (IOC).

Eventi di particolare interesse:

➡️ Campagna italiana #VCRuntime che sfrutta il tema Agenzia delle Entrate per diffondere un malware ancora sconosciuto.
➡️ Data breach via Telegram che ha reso disponibili combolist contenenti quasi 2,5 milioni di credenziali (mail e password) di utenti italiani.

💣 #IoC 522
🦠 #Malware 11 (famiglie)
🐟 #Phishing 16 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-29-giugno-05-luglio-2024/
Sintesi riepilogativa delle campagne malevole nella settimana del 06 – 12 luglio 2024

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 43 campagne malevole, di cui 25 con obiettivi italiani e 18 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 523 indicatori di compromissione (IOC) individuati.

Eventi di particolare interesse:

➡️ Campagna di smishing italiana ben strutturata ai danni di INPS, sfruttata per raccogliere dati personali. Il numero di documenti rubati al momento supera le 300 unità.
➡️ Data breach Telegram attraverso il quale sono state rese disponibili combolist contenenti quasi 40 mila credenziali (mail e password) di utenti italiani.

💣 #IoC 523
🦠 #Malware 9 (famiglie)
🐟 #Phishing 18 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-06-12-luglio-2024/
🇮🇹 Campagna di #Phishing a tema #MAECI

⚠️ Rilevato un sito di phishing che si spaccia per il portale ufficiale del Ministero degli Affari Esteri per ottenere il visto per l'Italia. Il sito fraudolento è progettato per rubare il numero del passaporto e le credenziali di accesso degli utenti.

ℹ️ Per la richiesta di visti e altre informazioni ufficiali, utilizzare solo il sito ufficiale del Ministero degli Affari Esteri: https://vistoperitalia.esteri.it/

🚧 Il CERT-AGID ha già provveduto ad allertare le Istituzioni interessate e messo in atto le azioni di contrasto per la dismissione della pagina di phishing.

💣 Gli #IoC della campagna sono stati pubblicati attraverso il Flusso IoC del CERT-AGID a tutela delle organizzazioni accreditate.

🔗 https://cert-agid.gov.it/wp-content/uploads/2024/07/phishing-maeci_17-07-2024.json

🔄 La pagina di phishing è stata dismessa
🇮🇹 Proseguono le campagne di #Phishing a tema #MAECI

⚠️ Il CERT-AGID ha rilevato un sito di phishing che mira a ingannare i dipendenti del Ministero degli Affari Esteri spacciandosi per la pagina dedicata al download del client #VPN utilizzato dall'Ente. Il sito fraudolento è progettato per rubare le credenziali di accesso degli utenti.

🚧 Il CERT-AGID ha già provveduto ad allertare le Istituzioni interessate e messo in atto le azioni di contrasto per la dismissione della pagina di phishing.

💣 Gli #IoC della campagna sono stati pubblicati attraverso il Flusso IoC del CERT-AGID a tutela delle organizzazioni accreditate.

🔗 https://cert-agid.gov.it/wp-content/uploads/2024/07/phishing-maeci_17-07-2024-1.json

🔄 La pagina di phishing è stata dismessa