CERT-AgID
3.41K subscribers
557 photos
1 video
1 file
633 links
Canale Telegram ufficiale del CERT-AgID
https://cert-agid.gov.it | Twitter: https://twitter.com/AgidCert
Download Telegram
Sintesi riepilogativa delle campagne malevole nella settimana del 22 – 28 marzo 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 69 campagne malevole, di cui 28 con obiettivi italiani e 41 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 824 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ In vendita online foto di documenti trafugati, presumibilmente ottenute con le recenti campagne di smishing a tema INPS.
➡️ Rilevata e contrastata con il supporto dei gestori PEC una nuova campagna finalizzata alla diffusione del malware #AsyncRat.
➡️ In corso una campagna di phishing #pagoPA per carpire dati personali con il pretesto di una multa.

💣 #IoC 824
🦠 #Malware 14 (famiglie)
🐟 #Phishing 14 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-marzo/
🇮🇹 Campagna di Phishing #AgenziaEntrate

⚠️ Rilevata una campagna di phishing diffusa tramite email che sfrutta il nome e logo dell'Agenzia delle Entrate-Riscossione nonché di AgID. La pagina malevola richiede all'utente di inserire le proprie credenziali per accedere all'area riservata.

🚧 Azioni di contrasto:

➡️ Informato il MEF della campagna in atto
➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID

🛡 Precauzioni:

▪️ Verifica sempre il dominio del sito prima di inserire le credenziali.
▪️ Segnala eventuali messaggi sospetti al CERT-AGID (malware@cert-agid.gov.it).

ℹ️ Download #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2025/04/phishing_AdE.json
Sintesi riepilogativa delle campagne malevole nella settimana del 29 marzo – 4 aprile 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 57 campagne malevole, di cui 24 con obiettivi italiani e 33 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 824 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevata una campagna di phishing che sfrutta il nome e il logo dell’Agenzia delle Entrate nonché di AgID.
➡️ Individuata una campagna di phishing mirata a studenti e dipendenti dell’Università di Cagliari e finalizzata al furto delle credenziali di accesso alla posta elettronica istituzionale.

💣 #IoC 682
🦠 #Malware 13 (famiglie)
🐟 #Phishing 12 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-29-marzo-4-aprile/
Sintesi riepilogativa delle campagne malevole nella settimana del 5 marzo – 11 aprile 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 59 campagne malevole, di cui 22 con obiettivi italiani e 37 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 2043 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevata e contrastata una nuova campagna malspam via PEC, finalizzata alla diffusione di malware tramite MintLoader, abuso di domini .top e utilizzo di DGA.
➡️ Proseguono le campagne FakeCaptcha che veicolano AsyncRAT.
➡️ Allertate diverse amministrazioni riguardo informazioni tecniche presenti all’interno di data leak di terze parti.

💣 #IoC 2043
🦠 #Malware 16 (famiglie)
🐟 #Phishing 12 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-5-aprile-11-aprile/
🇮🇹 Phishing in corso a tema #PagoPA: finta fattura da pagare

⚠️ In questa nuova truffa, i criminali informatici cercano di ingannare gli utenti tramite email che sembrano provenire da PagoPA, facendo riferimento a false fatture da 75€.

📧 Oggetto della mail: Fattura n. 1209-045 - Dettagli di Pagamento

🪪 Le informazioni a cui mirano gli attaccanti sono:

▪️ dati della carta di credito
▪️ generalità
▪️ indirizzo e-mail

🛡 Precauzioni:

▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi al CERT-AGID (malware@cert-agid.gov.it).

ℹ️ Download #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2025/04/pagoPA.json
Sintesi riepilogativa delle campagne malevole nella settimana del 12 – 18 aprile 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 57 campagne malevole, di cui 26 con obiettivi italiani e 31 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 767 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ In corso una campagna di phishing a tema #pagoPA che fa riferimento a presunte fatture di 75 euro.
➡️ Rilevata una campagna di phishing che sfrutta il nome del Ministero della Salute.

⚠️ Entrambe le campagne sono finalizzate ad acquisire le generalità e dati della carta di credito delle vittime. Maggiori dettagli nei precedenti post Telegram.

💣 #IoC 767
🦠 #Malware 14 (famiglie)
🐟 #Phishing 15 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-12-18-aprile/
🇮🇹 Campagne di Phishing a tema PagoPA - false sanzioni stradali

🎣 Il CERT-AGID sta registrando un numero crescente di segnalazioni relative a una nuova ondata di phishing, attualmente in forte espansione, che sfrutta in modo fraudolento il nome #PagoPA.

✉️ I messaggi, diffusi via email o SMS, mirano a ingannare gli utenti inducendoli a effettuare pagamenti non dovuti attraverso falsi solleciti di sanzioni.

🎯 L’obiettivo finale è quello di indurre la vittima a inserire gli estremi della propria carta di credito su un sito web malevolo, spacciato per una piattaforma di pagamento sicura.

🛡Il CERT-AGID è in costante collaborazione con il team di #sicurezza di #PagoPA per garantire la rapida disattivazione dei domini malevoli e il censimento degli indicatori di compromissione (IoC) associati alla campagna.

ℹ️ Ulteriori dettagli e #IoC 👇

🔗 https://cert-agid.gov.it/news/campagne-di-phishing-a-tema-pagopa-false-sanzioni-stradali/
Sintesi riepilogativa delle campagne malevole nella settimana del 26 aprile – 2 maggio 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 59 campagne malevole, di cui 27 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 818 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevate diverse campagne di phishing a tema #PagoPA che richiedono il pagamento di presunte sanzioni stradali.
➡️ Individuate nuove campagne italiane di malware appartenenti alle famiglie PlanetStealer e Stealerium. Sebbene queste famiglie non siano nuove, la loro attuale attività risulta comunque insolita.

💣 #IoC 818
🦠 #Malware 15 (famiglie)
🐟 #Phishing 12 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-26-aprile-2-maggio/
🇮🇹 Nuova campagna MintsLoader diffonde il malware Stealc attraverso caselle PEC compromesse

✉️ Ultima richiesta di pagamento finale per [RAGIONE SOCIALE]

📎 JS > ⚙️ PS1

⚠️ Gli attori malevoli dietro la campagna, avviata poco dopo la mezzanotte, hanno impiegato 150 domini per generare URL che, sebbene inizialmente inattive, sono state attivate nelle ore lavorative del mattino.

🎯 #Stealc: un malware della categoria degli information stealer, attivo come Malware-as-a-Service (MaaS) dal gennaio 2023, progettato per esfiltrare dati sensibili da:

➡️ browser
➡️ estensioni
➡️ wallet di criptovalute
➡️ client email
➡️ altre applicazioni

ℹ️ Approfondimenti e #IoC 👇

🔗 https://cert-agid.gov.it/news/nuova-campagna-mintsloader-diffonde-il-malware-stealc-attraverso-caselle-pec-compromesse/
🇮🇹 Campagna di Phishing #SPID tramite falso dominio AgID

ℹ️ È stata rilevata una campagna di phishing rivolta agli utenti di SPID, che sfrutta logo e nome di AgID, nonché il dominio agidgov[.]com, non appartenente all’Agenzia.

⚠️ L’obiettivo della campagna è sottrarre le credenziali SPID delle vittime, insieme a copie di documenti di identità e a video registrati secondo istruzioni specifiche per la procedura di riconoscimento

🚧 Azioni di contrasto

➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID.

🛡 Precauzioni

▪️ Non fornire password o dati personali tramite link ricevuti: per aggiornare i dati relativi alle utenze SPID, accedere direttamente alla piattaforma del proprio gestore SPID.
▪️ Indicazioni su come comportarsi in caso di furto dei dati 👈

💣 Ulteriori informazioni e #IoC 👇

🔗 https://cert-agid.gov.it/news/campagna-di-phishing-spid-tramite-falso-dominio-agid
Sintesi riepilogativa delle campagne malevole nella settimana del 3 – 9 maggio 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 77 campagne malevole, di cui 34 con obiettivi italiani e 43 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 981 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Individuata una campagna di phishing mirata agli utenti #SPID che utilizza in modo illecito il nome e il logo di AgID.
➡️ Rilevata una nuova campagna che sfrutta MintsLoader per diffondere il malware Stealc via PEC, un information stealer attivo come MaaS.
➡️ Continuano le campagne di phishing a tema #PagoPA che sfruttano presunte sanzioni stradali.

💣 #IoC 981
🦠 #Malware 13 (famiglie)
🐟 #Phishing 18 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-3-9-maggio/
🇮🇹 Phishing ai danni di Agenzia delle Entrate in corso

ℹ️ È stata rilevata dal CERT-AGID una campagna di phishing che sfrutta il nome e il logo di #AdE.

✉️ E-mail malevole informano di una presunta "Notifica amministrativa" e invitano a cliccare un link per accedervi.

⚠️ Il link fornito nell'email reindirizza a una pagina fraudolenta che imita l'aspetto del portale dell'Agenzia delle Entrate.

🎯 Lo scopo è sottrarre le credenziali di accesso (e-mail e password) degli utenti.

🚧 Azioni di contrasto

➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID.

🛡 Precauzioni:

▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi al CERT-AGID (malware@cert-agid.gov.it).

💣 Download #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2025/05/phishing_AdE.json
🇮🇹 Distribuzione mirata in #Italia di #Adwind

⚠️ La campagna osservata dal CERT-AGID prevede l’utilizzo di un allegato PDF, solitamente denominato Documento.pdf o Fattura.pdf, contenente un collegamento a servizi di cloud storage come OneDrive o Dropbox, da cui viene scaricato un file VBS o HTML con codice offuscato.

🎯 Italia, Spagna e Portogallo

❗️ Lingue escluse dalla compromissione: EN e RU

⚙️ Scarica ZIP contenente Java e JAR (camuffato da PNG)

ℹ️ Informazioni e #IoC 👇

🔗 https://cert-agid.gov.it/news/distribuzione-mirata-in-italia-di-adwind/
Sintesi riepilogativa delle campagne malevole nella settimana del 10 – 16 maggio 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 63 campagne malevole, di cui 38 con obiettivi italiani e 25 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 667 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Individuata una campagna di phishing ai danni dell'Agenzia delle Entrate che sfrutta e-mail a tema "Notifica amministrativa" per sottrarre le credenziali di accesso degli utenti.
➡️ Rilevata una campagna che distribuisce il malware Adwind. Gli attaccanti inviano e-mail con allegato PDF contenente un collegamento a servizi di cloud storage.

💣 #IoC 667
🦠 #Malware 15 (famiglie)
🐟 #Phishing 15 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-10-16-maggio/
Sintesi riepilogativa delle campagne malevole nella settimana del 17 – 23 maggio 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 82 campagne malevole, di cui 42 con obiettivi italiani e 40 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 929 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Continuano le campagne di phishing che abusano del nome e del logo di PagoPA. Le email fraudolente, minacciando presunte multe stradali, mirano a impossessarsi dei dettagli delle carte di credito delle vittime.
➡️ Nuova campagna di phishing ai danni dell'Agenzia delle Entrate finalizzata al furto delle credenziali di accesso degli utenti.

💣 #IoC 929
🦠 #Malware 15 (famiglie)
🐟 #Phishing 16 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-17-23-maggio/
🇮🇹 Campagna di Phishing #AgenziaEntrate: finto modulo di rimborso

⚠️ Individuata una nuova campagna di phishing diffusa tramite email ingannevole che utilizza il nome e logo dell'Agenzia delle Entrate. La pagina malevola chiede all'utente di inserire le proprie generalità e dati della propria carta di credito per poter ricevere un presunto rimborso.

🚧 Azioni di contrasto:

➡️ Informato il MEF della campagna in atto
➡️ Richiesta la dismissione del dominio per impedire ulteriori compromissioni.
➡️ Gli #IoC sono stati già diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID

🛡 Precauzioni:

▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi al CERT-AGID (malware@cert-agid.gov.it).

ℹ️ Download #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2025/05/phishing_AdE_2.json
🇮🇹 AsyncRAT distribuito in Italia tramite componenti steganografici

⚠️ Il CERT-AGID ha avuto evidenza di una campagna malspam attiva oggi in Italia, scritta in lingua inglese, con l’obiettivo di compromettere i sistemi delle vittime attraverso l’uso del malware AsyncRAT.

⚔️ TTP:
TAR > JS > PS > GIF (steganografata) > .NET (loader) > AsyncRAT

ℹ️ Informazioni e #IoC 👇

🔗 https://cert-agid.gov.it/news/asyncrat-distribuito-in-italia-tramite-componenti-steganografici/
🇮🇹 Continua la campagna #AsyncRAT con steganografia su GIF

🎯 Italia

➡️ Stessa metodologia osservata ieri
➡️ Nuovi dropurl e C2
➡️ GIF con steganografia caricata su Aruba Drive

🛡 Aruba è stata allertata e ha provveduto a rimuovere la risorsa.

ℹ️ L'immagine sopra riportata è uno screenshot della GIF malevola

🔄 Gli #IoC sono stati aggiornati con la campagna odierna 👇

🔗 https://cert-agid.gov.it/news/asyncrat-distribuito-in-italia-tramite-componenti-steganografici/
🇮🇹 Campagna di Phishing #OneNote in corso

⚠️ Il CERT-AGID ha rilevato una nuova campagna di phishing che sfrutta il brand #Microsoft OneNote e una presunta fattura emessa da una ditta edile per trarre in inganno le vittime. La pagina malevola è progettata per sottrarre diverse credenziali di accesso, comprese quelle relative a caselle PEC.

🚧 Azioni di contrasto:

➡️ Richiesta la dismissione del dominio malevolo a glitch.com per impedire ulteriori compromissioni.
➡️ Gli Indicatori di Compromissione (IoC) sono stati diramati alle organizzazioni pubbliche accreditate al Flusso IoC del CERT-AGID.

🛡 Precauzioni:

▪️ Verifica sempre l’URL e la legittimità del sito.
▪️ Diffida di richieste sospette di dati personali tramite link.
▪️ Segnala eventuali messaggi dubbi a malware@cert-agid.gov.it.

ℹ️ Download #IoC 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2025/05/phishing_OneNote_28-05-2025.json
Sintesi riepilogativa delle campagne malevole nella settimana del 24 – 30 maggio 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 65 campagne malevole, di cui 35 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 891 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Individuate diverse campagne di phishing mirate a utenti di diverse Università.
➡️ Analizzata una campagna AsyncRAT distribuita in Italia con componenti steganografici.
➡️ Continuano a proliferare le campagne di phishing a tema #PagoPA.
➡️ Pubblicato un dataleak ai danni di Alliance Healthcare Italia, contenente ~17 mila indirizzi email.

💣 #IoC 891
🦠 #Malware 19 (famiglie)
🐟 #Phishing 13 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-24-30-maggio/