CERT-AgID
3.38K subscribers
542 photos
1 video
1 file
619 links
Canale Telegram ufficiale del CERT-AgID
https://cert-agid.gov.it | Twitter: https://twitter.com/AgidCert
Download Telegram
🇮🇹 Osservata una campagna massiva, in lingua inglese, mirata a veicolare #Vidar in Italia

⚔️ TTP già osservate nelle campagne italiane del mese di luglio e settembre.

🔥 C2 riportati sulla bio dei profili #Telegram e #SteamCommunity

🥷 #Vidar è un (MaaS) #Infostealer che ruba dati da 🌐 browser e 💰crypto

🖥 Botnet: 66d856e8702aaf9d4f3e8b547d773e5f

Versione: 6.6

💣 Indicatori di compromissione 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2023/11/vidar_24-11-2023.json
Sintesi riepilogativa delle campagne malevole nella settimana del 18-24 Novembre 2023

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 43 campagne malevole, di cui 38 con obiettivi italiani e 5 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 537 indicatori di compromissione (IOC) individuati.

➡️ #Remcos e #SytemBC veicolate massivamente tramite false comunicazioni #AgenziaEntrate

➡️ #Vidar veicolato in Italia riporta i C2 sulle bio dei profili #Telegram e #SteamCommunity

💣 #IoC 537
🦠 #Malware 6 (famiglie)
🐟 #Phishing 8 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-18-24-novembre-2023/
Sintesi riepilogativa delle campagne malevole nella settimana del 30 Marzo – 05 Aprile 2024

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 26 campagne malevole, di cui 18 con obiettivi italiani e 8 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 136 indicatori di compromissione (IOC) individuati.

Eventi di particolare interesse:

➡️ Social engineering #AgenziaEntrate mirato a indurre le vittime a compilare un modulo allegato con informazioni sulla carta di credito.
➡️ Phishing #WeTransfer richiede inserimento di credenziali. I dati raccolti vengono poi inviati a un bot su #Telegram.
➡️ Sempre presenti i malware #AgentTesla, #Irata e lo smishing #INPS

💣 #IoC 136
🦠 #Malware 5 (famiglie)
🐟 #Phishing 10 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-30-marzo-05-aprile-2024/
📈 Da anni osserviamo lo sfruttamento di #Telegram come canale di comando e controllo (C2) da parte dei #malware; tuttavia, risulta particolarmente interessante notare come, recentemente, si sia intensificata la tendenza a sfruttare i bot di Telegram anche nelle campagne di #phishing.

🎣 In questo scenario, i truffatori hanno architettato un inganno simulando la spedizione di un ordine inesistente e, nel momento in cui le vittime aprono l'allegato HTML contraffatto, vengono indotte a "verificare" il proprio ID inserendo le credenziali Microsoft in un form.

🤖 Queste ultime, a loro insaputa, vengono dirottate direttamente a un bot di Telegram

💣 Indicatori di Compromissione 👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2024/04/phishing_microsoft_10-04-2024.json
🇮🇹 Campagna di phishing #PEC: Credenziali inoltrate ad un bot Telegram

⚠️ Phishing finalizzato all’appropriazione indebita delle credenziali per l’accesso a caselle di #PEC. Tale operazione fraudolenta viene realizzata attraverso l’invio di un’email ingannevole, destinata agli utenti di caselle PEC. Il messaggio avvisa di una presunta richiesta di disattivazione dell’account, da completarsi entro 24 ore, e suggerisce di cliccare su un link fornito nel corpo del messaggio nel caso si ritenga ciò un errore.

🔑 Le credenziali smistate via #Telegram

Chiaramente, le credenziali inserite non serviranno per il legittimo accesso al servizio. Un’analisi del codice sorgente della pagina malevola rivela che uno script è programmato per inviarle direttamente a un bot di Telegram, facendole così pervenire agli orchestratori della truffa.

ℹ️ Approfondimenti e #IoC 👇

🔗 https://cert-agid.gov.it/news/campagna-di-phishing-pec-credenziali-inoltrate-ad-un-bot-telegram/
Sintesi riepilogativa delle campagne malevole nella settimana del 06 – 12 Aprile 2024

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 30 campagne malevole, di cui 24 con obiettivi italiani e 6 generiche che hanno comunque interessato l'Italia, mettendo a disposizione dei suoi enti accreditati i relativi 227 indicatori di compromissione (IOC) individuati.

Eventi di particolare interesse:

➡️ Riscontrata una costante nella sequenza di campagne #AgentTesla mirate all’Italia
➡️ Rilevata campagna malware #SpyNote mascherata come app #INPS Mobile
➡️ Campagna di phishing #PEC: Credenziali inoltrate ad un bot #Telegram

💣 #IoC 227
🦠 #Malware 7 (famiglie)
🐟 #Phishing 8 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-06-12-aprile-2024/
Sintesi riepilogativa delle campagne malevole nella settimana del 20 – 26 luglio 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 39 campagne malevole, di cui 21 con obiettivi italiani e 18 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 344 indicatori di compromissione (IOC) individuati.

Eventi di particolare interesse:

➡️ Continuano le campagne di smishing ai danni di INPS per raccogliere dati personali come carta di identità, codice fiscale, patente, iban e busta paga.
➡️ Nuove combolists contenenti credenziali di utenti italiani (mail e password in chiaro) sono state diffuse su canali #Telegram.

💣 #IoC 344
🦠 #Malware 6 (famiglie)
🐟 #Phishing 13 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-20-26-luglio/
🇮🇹 Campagna di #smishing ai danni di #INPS sfrutta un bot Telegram come C2

🎯 Rilevata una nuova campagna di smishing che mira a sottrarre dati sensibili degli utenti, tra cui informazioni relative alle carte di credito, nome, cognome e codice fiscale.

⚔️ La campagna è ben strutturata e utilizza un #bot #Telegram come C2 per raccogliere i dati rubati. Inoltre, il phishing tenta di aggirare l'autenticazione a due fattori, richiedendo alla vittima di comunicare l'SMS ricevuto dalla banca.

🚧 Le attività di contrasto sono state tempestivamente attivate e gli Indicatori di Compromissione (IoC) diffusi tramite il Feed del CERT-AGID.

ℹ️ Maggiori dettagli e #IoC👇

🔗 https://cert-agid.gov.it/news/nuovo-smishing-inps-sfrutta-un-bot-telegram-come-c2/
⚠️ Campagna Microsoft SharePoint: sempre più frequente l'uso di bot Telegram per il phishing

🎯 Il CERT-AGID ha rilevato una campagna che sfrutta il tema #MicrosoftSharePoint per ingannare le vittime. Gli attaccanti utilizzano email con link a presunte fatture per ottenere le credenziali degli account Microsoft del malcapitato.

⚔️ La particolarità di questa campagna è, ancora una volta, l’uso di un bot #Telegram come centro di comando e controllo (C2). Le credenziali rubate vengono qui inviate sfruttando un'integrazione con le API di Telegram. Tale metodo rende più difficile l’individuazione dell’infrastruttura malevola e aggiunge un ulteriore livello di complessità all’attacco.

ℹ️ Si invita a prestare attenzione a questo genere di comunicazioni. Nel dubbio inoltrare l'email a 📨 malware@cert-agid.gov.it

🚧 Gli #IoC sono stati diramati agli enti accreditati al Flusso IoC del CERT-AGID

💣 Indicatori di Compromissione 👇
https://cert-agid.gov.it/wp-content/uploads/2024/09/Phishing_Microsoft_05-09-2024.json
Sintesi riepilogativa delle campagne malevole nella settimana del 31 agosto – 6 settembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 40 campagne malevole, di cui 22 con obiettivi italiani e 18 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 532 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Terza campagna malevola in un mese via #PEC che mira a diffondere il malware #Vidar. Le mail contengono un link per scaricare un file JS malevolo.
➡️ Nuova campagna phishing che utilizza un bot #Telegram come C2. Gli attaccanti sfruttano il tema #MicrosoftSharePoint per rubare credenziali tramite email fraudolente.

💣 #IoC 532
🦠 #Malware 7 (famiglie)
🐟 #Phishing 14 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-31-agosto-6-settembre/
Sintesi riepilogativa delle campagne malevole nella settimana del 7 – 13 settembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 39 campagne malevole, di cui 18 con obiettivi italiani e 21 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 350 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Nuove campagne di phishing che utilizzano un bot #Telegram come centro di comando e controllo (C2).
➡️ Osservata una massiva campagna mirata a veicolare il malware AgentTesla attraverso email e link malevoli.

💣 #IoC 350
🦠 #Malware 8 (famiglie)
🐟 #Phishing 12 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-7-13-settembre/
🇮🇹 Nuova campagna Vidar attiva via PEC: C2 rilevati su Steam e Telegram

🔎 Si tratta della tera campagna di malspam #Vidar rilevata e contrastata dal CERT-AGID, con il supporto dei Gestori PEC.

⚔️ Questa volta i criminali stanno utilizzando profili su #Steam community e #Telegram per ospitare gli indirizzi IP dei server Command & Control (C2), sfruttando le bio dei profili.

🚧 Le attività di contrasto sono state attivate prontamente, con la diffusione degli #IoC tramite il Feed IoC del CERT-AGID verso i Gestori PEC e gli enti accreditati.

⚠️ Attenzione alle email sospette, specialmente se contengono link. È possibile segnalare le comunicazioni dubbie a malware@cert-agid.gov.it.

ℹ️ Maggiori dettagli e #IoC👇

🔗 https://cert-agid.gov.it/news/nuova-campagna-vidar-via-pec-c2-su-profili-steam-e-telegram/
Sintesi riepilogativa delle campagne malevole nella settimana del 2 – 8 novembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 46 campagne malevole, di cui 26 con obiettivi italiani e 15 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 255 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Nuova ondata italiana di malspam #PEC per diffondere il malware #Vidar, contrastata con il supporto dei gestori PEC.
➡️ Identificata una campagna di phishing ai danni dell’#UniversitàDiPisa.
➡️ Individuata una campagna di phishing italiana veicolata tramite chat #Telegram con l’obiettivo di impossessarsi della sessione #Telegram.

💣 #IoC 255
🦠 #Malware 8 (famiglie)
🐟 #Phishing 17 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-2-8-novembre/
✍️ Falsa notifica #DocuSign: credenziali trasmesse a bot #Telegram

✉️ Staff Employment Termination lists and new administrative position 2024

⚔️ HTML + JS ⇨ Telegram

⚠️ Queste email ingannevoli contengono allegati HTML progettati per rubare le credenziali degli utenti, consentendo ai malintenzionati di accedere ai loro account e alle informazioni sensibili.

🛡 Il CERT-AGID consiglia di rimanere sempre vigili e di prestare attenzione a comunicazioni sospette per proteggere dati personali e professionali.

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/false-notifica-docusign-credenziali-trasmesse-a-bot-telegram/
Sintesi riepilogativa delle campagne malevole nella settimana del 9 – 15 novembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 33 campagne malevole, di cui 19 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 292 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Nuova ondata di malspam PEC, finalizzata a diffondere il malware #Vidar attraverso link al download di file VBS e contrastata con il supporto dei gestori #PEC.
➡️ Campagna di phishing #DocuSign: email con allegati HTML spingono la vittima a effettuare il login su una replica del sito, inviando le credenziali a un bot #Telegram.

💣 #IoC 292
🦠 #Malware 8 (famiglie)
🐟 #Phishing 13 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-9-15-novembre/
👨‍💻 Sempre più frequente l'utilizzo di Telegram per raccogliere credenziali rubate

⚠️ È stata individuata dal CERT-AGID una campagna di phishing che sfrutta nome e logo di #WeTransfer e #cPanel per impossessarsi delle credenziali email delle vittime.

🔎 La pagina di phishing è ospitata su #Github, e come molte altre recenti campagne utilizza le API di #Telegram per inviare con un bot le credenziali sottratte.

🚧 Le attività di contrasto sono state attivate dal CERT-AGID e i relativi Indicatori di Compromissione (IoC) sono stati condivisi con le Pubbliche Amministrazioni accreditate.

🛡 Si raccomanda di non cliccare su link sospetti e di verificare l'autenticità dei siti visitati. È possibile segnalare le comunicazioni dubbie a malware@cert-agid.gov.it.

ℹ️ Ulteriori approfondimenti e download IoC👇

🔗 https://cert-agid.gov.it/news/phishing-ospitato-su-github-ruba-credenziali-utilizzando-telegram/
Sintesi riepilogativa delle campagne malevole nella settimana del 16 – 22 novembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 53 campagne malevole, di cui 41 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1686 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ #Vidar torna a impattare il panorama italiano attraverso caselle PEC compromesse, questa volta utilizzando oltre 100 domini distinti.
➡️ Si intensifica l'uso di bot #Telegram come C2 per la raccolta e trasmissione di dati rubati. Analizzata una nuova campagna di phishing che sfrutta #GitHub Pages.

💣 #IoC 1686
🦠 #Malware 8 (famiglie)
🐟 #Phishing 23 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-16-22-novembre/
🇮🇹 Smishing INPS: nuova campagna in corso

⚠️ Il CERT-AGID ha rilevato una nuova campagna di smishing che sfrutta il nome e il logo di #INPS per sottrarre dati personali ai cittadini.

🔎 La campagna mira a raccogliere informazioni personali e finanziarie, tra cui nome, cognome, codice fiscale, numero di telefono, dati della carta di credito e IBAN. I dati sottratti vengono inviati a un bot #Telegram sfruttato dagli attaccanti come C2.

🛡 Si invita a prestare massima attenzione a messaggi sospetti e a inviare eventuali comunicazioni dubbie a malware@cert-agid.gov.it

ℹ️ Ulteriori approfondimenti e download #IoC👇

🔗 https://cert-agid.gov.it/news/campagna-di-smishing-inps-in-corso-sfrutta-bot-telegram-per-rubare-dati-personali/