Sintesi riepilogativa delle campagne malevole nella settimana del 21 – 27 settembre 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 39 campagne malevole, di cui 20 con obiettivi italiani e 19 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 475 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Nuova ondata di malspam che mira a diffondere il malware #Vidar tramite #PEC contenenti un link per scaricare un file JS malevolo.
➡️ Nuove campagne di phishing INPS finalizzate alla raccolta di dati personali, diffuse tramite email che con la scusa di un presunto rimborso richiedono di compilare un modulo per completarne l’erogazione.
💣 #IoC 475
🦠 #Malware 8 (famiglie)
🐟 #Phishing 15 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-settembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 39 campagne malevole, di cui 20 con obiettivi italiani e 19 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 475 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Nuova ondata di malspam che mira a diffondere il malware #Vidar tramite #PEC contenenti un link per scaricare un file JS malevolo.
➡️ Nuove campagne di phishing INPS finalizzate alla raccolta di dati personali, diffuse tramite email che con la scusa di un presunto rimborso richiedono di compilare un modulo per completarne l’erogazione.
💣 #IoC 475
🦠 #Malware 8 (famiglie)
🐟 #Phishing 15 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-settembre/
🇮🇹 Non si arrestano le campagne di malspam via PEC del malware Vidar
🔎 IL CERT-AGID ha oggi rilevato e contrastato, con il supporto dei Gestori #PEC, la quarta campagna consecutiva di email malevole volte alla diffusione dell'infostealer #Vidar.
⏰ Si è avuta evidenza della campagna a partire dalle ore 00:00 del 01/10 e le attività di contenimento sono perdurate sino alle ore 06:00.
🚧 Le attività di contrasto sono state attivate prontamente, con la diffusione degli #IoC tramite il Feed IoC del CERT-AGID verso i Gestori PEC e gli enti accreditati.
⚠️ Attenzione alle email sospette, specialmente se contengono link. È possibile segnalare le comunicazioni dubbie a malware@cert-agid.gov.it.
ℹ️ Qui gli IoC resi disponibili dal CERT-AGID👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/10/ioc_vidar_31-09-24.json
🔎 IL CERT-AGID ha oggi rilevato e contrastato, con il supporto dei Gestori #PEC, la quarta campagna consecutiva di email malevole volte alla diffusione dell'infostealer #Vidar.
⏰ Si è avuta evidenza della campagna a partire dalle ore 00:00 del 01/10 e le attività di contenimento sono perdurate sino alle ore 06:00.
🚧 Le attività di contrasto sono state attivate prontamente, con la diffusione degli #IoC tramite il Feed IoC del CERT-AGID verso i Gestori PEC e gli enti accreditati.
⚠️ Attenzione alle email sospette, specialmente se contengono link. È possibile segnalare le comunicazioni dubbie a malware@cert-agid.gov.it.
ℹ️ Qui gli IoC resi disponibili dal CERT-AGID👇
🔗 https://cert-agid.gov.it/wp-content/uploads/2024/10/ioc_vidar_31-09-24.json
Sintesi riepilogativa delle campagne malevole nella settimana del 28 settembre – 4 ottobre 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 29 campagne malevole, di cui 19 con obiettivi italiani e 10 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 310 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Nuova ondata di malspam che mira a diffondere il malware #Vidar tramite #PEC contenenti un link per scaricare un file JS malevolo.
➡️ Rilevata campagna di phishing a tema #AgenziaDelleEntrate. Le vittime sono indotte ad aprire un allegato PDF di un'email, contenente un link a una pagina volta a raccogliere le credenziali.
💣 #IoC 310
🦠 #Malware 8 (famiglie)
🐟 #Phishing 17 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-settembre-4-ottobre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 29 campagne malevole, di cui 19 con obiettivi italiani e 10 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 310 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Nuova ondata di malspam che mira a diffondere il malware #Vidar tramite #PEC contenenti un link per scaricare un file JS malevolo.
➡️ Rilevata campagna di phishing a tema #AgenziaDelleEntrate. Le vittime sono indotte ad aprire un allegato PDF di un'email, contenente un link a una pagina volta a raccogliere le credenziali.
💣 #IoC 310
🦠 #Malware 8 (famiglie)
🐟 #Phishing 17 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-settembre-4-ottobre/
🇮🇹 #Vidar torna a colpire in #Italia attraverso #PEC compromesse
✉️ Mancato pagamento della fattura...
⚔️ TTP:
➡️ Template già noto
➡️ Utilizza VBS (non JS)
➡️ Esegue PS1
Lo script eseguito stabilisce una connessione al noto dominio
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/vidar-torna-a-colpire-in-italia-attraverso-pec-compromesse/
✉️ Mancato pagamento della fattura...
⚔️ TTP:
➡️ Template già noto
➡️ Utilizza VBS (non JS)
➡️ Esegue PS1
Lo script eseguito stabilisce una connessione al noto dominio
.top
, al quale viene inviato il riconoscibile parametro mints13
utilizzato anche per le comunicazioni successive con altri repository.ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/vidar-torna-a-colpire-in-italia-attraverso-pec-compromesse/
Sintesi riepilogativa delle campagne malevole nella settimana del 2 – 8 novembre 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 46 campagne malevole, di cui 26 con obiettivi italiani e 15 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 255 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Nuova ondata italiana di malspam #PEC per diffondere il malware #Vidar, contrastata con il supporto dei gestori PEC.
➡️ Identificata una campagna di phishing ai danni dell’#UniversitàDiPisa.
➡️ Individuata una campagna di phishing italiana veicolata tramite chat #Telegram con l’obiettivo di impossessarsi della sessione #Telegram.
💣 #IoC 255
🦠 #Malware 8 (famiglie)
🐟 #Phishing 17 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-2-8-novembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 46 campagne malevole, di cui 26 con obiettivi italiani e 15 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 255 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Nuova ondata italiana di malspam #PEC per diffondere il malware #Vidar, contrastata con il supporto dei gestori PEC.
➡️ Identificata una campagna di phishing ai danni dell’#UniversitàDiPisa.
➡️ Individuata una campagna di phishing italiana veicolata tramite chat #Telegram con l’obiettivo di impossessarsi della sessione #Telegram.
💣 #IoC 255
🦠 #Malware 8 (famiglie)
🐟 #Phishing 17 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-2-8-novembre/
🇮🇹 #Vidar nuovamente attivo in Italia tramite caselle #PEC compromesse: nuova campagna con URL aggiornati
✉️ Comunicazione di richiesta pagamento per la fattura di [NOME SOCIETÀ]
⚔️ VBS -> PS1 -> C2
ℹ️ #Vidar, noto per le sue capacità di sottrarre credenziali di accesso e dati sensibili, conferma ancora una volta la sua adattabilità e pericolosità, soprattutto considerando che la tecnica di veicolazione tramite caselle PEC compromesse può più facilmente indurre i destinatari a fidarsi dei messaggi ricevuti.
💣 Indicatori di Compromissione👇
🔗 https://cert-agid.gov.it/news/vidar-nuovamente-attivo-in-italia-tramite-caselle-pec-compromesse-nuova-campagna-con-url-aggiornati/
✉️ Comunicazione di richiesta pagamento per la fattura di [NOME SOCIETÀ]
⚔️ VBS -> PS1 -> C2
ℹ️ #Vidar, noto per le sue capacità di sottrarre credenziali di accesso e dati sensibili, conferma ancora una volta la sua adattabilità e pericolosità, soprattutto considerando che la tecnica di veicolazione tramite caselle PEC compromesse può più facilmente indurre i destinatari a fidarsi dei messaggi ricevuti.
💣 Indicatori di Compromissione👇
🔗 https://cert-agid.gov.it/news/vidar-nuovamente-attivo-in-italia-tramite-caselle-pec-compromesse-nuova-campagna-con-url-aggiornati/
Sintesi riepilogativa delle campagne malevole nella settimana del 9 – 15 novembre 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 33 campagne malevole, di cui 19 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 292 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Nuova ondata di malspam PEC, finalizzata a diffondere il malware #Vidar attraverso link al download di file VBS e contrastata con il supporto dei gestori #PEC.
➡️ Campagna di phishing #DocuSign: email con allegati HTML spingono la vittima a effettuare il login su una replica del sito, inviando le credenziali a un bot #Telegram.
💣 #IoC 292
🦠 #Malware 8 (famiglie)
🐟 #Phishing 13 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-9-15-novembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 33 campagne malevole, di cui 19 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 292 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Nuova ondata di malspam PEC, finalizzata a diffondere il malware #Vidar attraverso link al download di file VBS e contrastata con il supporto dei gestori #PEC.
➡️ Campagna di phishing #DocuSign: email con allegati HTML spingono la vittima a effettuare il login su una replica del sito, inviando le credenziali a un bot #Telegram.
💣 #IoC 292
🦠 #Malware 8 (famiglie)
🐟 #Phishing 13 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-9-15-novembre/
🇮🇹 Il malware #Vidar evolve con nuove strategie di diversificazione dei domini
✉️ Comunicazione di richiesta di pagamento per la fattura...
🎯 #PEC
➡️ Ripristinati i file VBS
➡️ Utilizzati 100+ host
➡️ ~1000 sottodomini random
➡️ Abuso dei domini .top
🕔 URL temporizzate
Le URL utilizzate per il download sono rimaste inattive durante la fase di attacco iniziale, attivandosi solo a partire dalla mattina del 18 novembre.
ℹ️ Ulteriori dettagli e #IoC 👇
🔗 https://cert-agid.gov.it/news/il-malware-vidar-evolve-con-nuove-strategie-di-diversificazione-dei-domini/
✉️ Comunicazione di richiesta di pagamento per la fattura...
🎯 #PEC
➡️ Ripristinati i file VBS
➡️ Utilizzati 100+ host
➡️ ~1000 sottodomini random
➡️ Abuso dei domini .top
🕔 URL temporizzate
Le URL utilizzate per il download sono rimaste inattive durante la fase di attacco iniziale, attivandosi solo a partire dalla mattina del 18 novembre.
ℹ️ Ulteriori dettagli e #IoC 👇
🔗 https://cert-agid.gov.it/news/il-malware-vidar-evolve-con-nuove-strategie-di-diversificazione-dei-domini/
Sintesi riepilogativa delle campagne malevole nella settimana del 16 – 22 novembre 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 53 campagne malevole, di cui 41 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1686 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ #Vidar torna a impattare il panorama italiano attraverso caselle PEC compromesse, questa volta utilizzando oltre 100 domini distinti.
➡️ Si intensifica l'uso di bot #Telegram come C2 per la raccolta e trasmissione di dati rubati. Analizzata una nuova campagna di phishing che sfrutta #GitHub Pages.
💣 #IoC 1686
🦠 #Malware 8 (famiglie)
🐟 #Phishing 23 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-16-22-novembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 53 campagne malevole, di cui 41 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1686 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ #Vidar torna a impattare il panorama italiano attraverso caselle PEC compromesse, questa volta utilizzando oltre 100 domini distinti.
➡️ Si intensifica l'uso di bot #Telegram come C2 per la raccolta e trasmissione di dati rubati. Analizzata una nuova campagna di phishing che sfrutta #GitHub Pages.
💣 #IoC 1686
🦠 #Malware 8 (famiglie)
🐟 #Phishing 23 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-16-22-novembre/
Sintesi riepilogativa delle campagne malevole nella settimana del 14 – 20 dicembre 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 36 campagne malevole, di cui 22 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 659 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Diffusione del malware #Vidar: una nuova campagna che sfrutta tempistiche insolite ha colpito l'Italia, distribuendo il malware tramite 133 domini di secondo livello.
➡️ Individuata una campagna di smishing ai danni di #INPS. Falsi SMS indirizzano le vittime a una pagina web che ruba dati personali e finanziari.
💣 #IoC 659
🦠 #Malware 7 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-dicembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 36 campagne malevole, di cui 22 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 659 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Diffusione del malware #Vidar: una nuova campagna che sfrutta tempistiche insolite ha colpito l'Italia, distribuendo il malware tramite 133 domini di secondo livello.
➡️ Individuata una campagna di smishing ai danni di #INPS. Falsi SMS indirizzano le vittime a una pagina web che ruba dati personali e finanziari.
💣 #IoC 659
🦠 #Malware 7 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-dicembre/
🇮🇹 #PEC compromesse: #Vidar sfrutta un nuovo metodo di offuscamento
⚠️ Nella serata del 6 gennaio 2025, è stata rilevata una nuova campagna Vidar: i cyber-criminali continuano a sfruttare caselle PEC compromesse per diffondere il malware tra gli utenti italiani. Questa campagna presenta ulteriori elementi di complessità introducendo nuove tecniche per occultare la url da cui scaricare il payload.
⚔️ Gli attacchi si sono basati su:
➡️ 148 domini di secondo livello
➡️ DGA e path randomizzati
➡️
ℹ️ Ulteriori dettagli e #IoC 👇
🔗 https://cert-agid.gov.it/news/pec-compromesse-vidar-sfrutta-un-nuovo-metodo-di-offuscamento/
⚠️ Nella serata del 6 gennaio 2025, è stata rilevata una nuova campagna Vidar: i cyber-criminali continuano a sfruttare caselle PEC compromesse per diffondere il malware tra gli utenti italiani. Questa campagna presenta ulteriori elementi di complessità introducendo nuove tecniche per occultare la url da cui scaricare il payload.
⚔️ Gli attacchi si sono basati su:
➡️ 148 domini di secondo livello
➡️ DGA e path randomizzati
➡️
XOR
sui valori di una lista e converte i risultati in caratteri tramite chrℹ️ Ulteriori dettagli e #IoC 👇
🔗 https://cert-agid.gov.it/news/pec-compromesse-vidar-sfrutta-un-nuovo-metodo-di-offuscamento/
Sintesi riepilogativa delle campagne malevole nella settimana del 4 – 10 gennaio 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 29 campagne malevole, di cui 18 con obiettivi italiani e 11 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 527 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata nuova campagna #Vidar veicolata tramite PEC compromesse. È stato individuato l'uso di 148 domini di secondo livello per diffondere il malware e di una nuova modalità di offuscamento del codice.
➡️ Da questa settimana il Flusso IoC del CERT-AGID supporta anche il formato per #ClamAV.
💣 #IoC 527
🦠 #Malware 9 (famiglie)
🐟 #Phishing 13 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-4-10-gennaio/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 29 campagne malevole, di cui 18 con obiettivi italiani e 11 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 527 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata nuova campagna #Vidar veicolata tramite PEC compromesse. È stato individuato l'uso di 148 domini di secondo livello per diffondere il malware e di una nuova modalità di offuscamento del codice.
➡️ Da questa settimana il Flusso IoC del CERT-AGID supporta anche il formato per #ClamAV.
💣 #IoC 527
🦠 #Malware 9 (famiglie)
🐟 #Phishing 13 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-4-10-gennaio/
🇮🇹 Ancora attacchi ad opera di #Vidar: cadenza regolare e vecchie strategie sempre efficaci
⚠️ L’ultima ondata, rilevata nella notte del 20 gennaio 2025, sfrutta nuovamente le #PEC compromesse per inviare e-mail esclusivamente ai possessori di caselle PEC, puntando sulla attendibilità di queste comunicazioni per massimizzare il tasso di successo degli attacchi.
➡️ 147 host utilizzati per distribuire il payload
➡️ Domain Generation Algorithm (DGA)
ℹ️ Dettagli e #IoC 👇
🔗 https://cert-agid.gov.it/news/ancora-attacchi-ad-opera-di-vidar-cadenza-regolare-e-vecchie-strategie-sempre-efficaci/
⚠️ L’ultima ondata, rilevata nella notte del 20 gennaio 2025, sfrutta nuovamente le #PEC compromesse per inviare e-mail esclusivamente ai possessori di caselle PEC, puntando sulla attendibilità di queste comunicazioni per massimizzare il tasso di successo degli attacchi.
➡️ 147 host utilizzati per distribuire il payload
➡️ Domain Generation Algorithm (DGA)
ℹ️ Dettagli e #IoC 👇
🔗 https://cert-agid.gov.it/news/ancora-attacchi-ad-opera-di-vidar-cadenza-regolare-e-vecchie-strategie-sempre-efficaci/
Sintesi riepilogativa delle campagne malevole nella settimana del 18 – 24 gennaio 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 53 campagne malevole, di cui 29 con obiettivi italiani e 24 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 896 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una campagna di smishing #INPS: attraverso SMS fraudolenti, le vittime vengono spinte a caricare documenti di identità su un sito malevolo.
➡️ Nuova ondata di malspam #Vidar sfrutta nuovamente caselle PEC compromesse.
➡️ Prosegue la campagna di phishing a tema Ministero della Salute, con nuovi domini e URL di redirect.
💣 #IoC 896
🦠 #Malware 14 (famiglie)
🐟 #Phishing 11 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-18-24-gennaio/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 53 campagne malevole, di cui 29 con obiettivi italiani e 24 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 896 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una campagna di smishing #INPS: attraverso SMS fraudolenti, le vittime vengono spinte a caricare documenti di identità su un sito malevolo.
➡️ Nuova ondata di malspam #Vidar sfrutta nuovamente caselle PEC compromesse.
➡️ Prosegue la campagna di phishing a tema Ministero della Salute, con nuovi domini e URL di redirect.
💣 #IoC 896
🦠 #Malware 14 (famiglie)
🐟 #Phishing 11 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-18-24-gennaio/
🇮🇹 #Vidar muta ancora: payload variabile e offuscamento più raffinato
Nella notte del 2 febbraio 2025, è stata rilevata una nuova ondata di attacchi Vidar, caratterizzata da:
➡️ Offuscamento avanzato per aggirare le difese
➡️ Uso di DGA (136 domini) per generare dinamicamente gli indirizzi malevoli
➡️ Attivazione ritardata delle URL per sfuggire al rilevamento
➡️Rilascio di malware variabile per aumentare l’efficacia dell’infezione
🛡 Si invita a prestare massima attenzione a messaggi sospetti e a inviare eventuali comunicazioni dubbie a malware@cert-agid.gov.it
ℹ️ Dettagli e #IoC 👇
🔗 https://cert-agid.gov.it/news/vidar-muta-ancora-payload-variabile-e-offuscamento-piu-raffinato-per-questa-nuova-ondata/
Nella notte del 2 febbraio 2025, è stata rilevata una nuova ondata di attacchi Vidar, caratterizzata da:
➡️ Offuscamento avanzato per aggirare le difese
➡️ Uso di DGA (136 domini) per generare dinamicamente gli indirizzi malevoli
➡️ Attivazione ritardata delle URL per sfuggire al rilevamento
➡️Rilascio di malware variabile per aumentare l’efficacia dell’infezione
🛡 Si invita a prestare massima attenzione a messaggi sospetti e a inviare eventuali comunicazioni dubbie a malware@cert-agid.gov.it
ℹ️ Dettagli e #IoC 👇
🔗 https://cert-agid.gov.it/news/vidar-muta-ancora-payload-variabile-e-offuscamento-piu-raffinato-per-questa-nuova-ondata/
Sintesi riepilogativa delle campagne malevole nella settimana del 1 – 7 febbraio 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 55 campagne malevole, di cui 28 con obiettivi italiani e 27 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1053 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una nuova ondata #Vidar, caratterizzata da nuove tecniche di offuscamento.
➡️ Sono state rilevate dal CERT-AGID due nuove campagne ai danni di utenti di Poste Italiane, una a tema “Banking” e un’altra a tema “Delivery”, entrambe volte a rubare dati personali e finanziari alle vittime.
💣 #IoC 1053
🦠 #Malware 16 (famiglie)
🐟 #Phishing 11 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-01-07-febbraio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 55 campagne malevole, di cui 28 con obiettivi italiani e 27 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1053 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una nuova ondata #Vidar, caratterizzata da nuove tecniche di offuscamento.
➡️ Sono state rilevate dal CERT-AGID due nuove campagne ai danni di utenti di Poste Italiane, una a tema “Banking” e un’altra a tema “Delivery”, entrambe volte a rubare dati personali e finanziari alle vittime.
💣 #IoC 1053
🦠 #Malware 16 (famiglie)
🐟 #Phishing 11 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-01-07-febbraio
🇮🇹 Campagna Vidar via PEC
Rilevata e mitigata una nuova campagna di malspam, veicolata tramite #PEC, finalizzata alla distribuzione del malware #Vidar.
⚔️ TTP
➡️ Abuso dei domini
🕔 URL temporizzate
Le URL utilizzate per il download sono rimaste inattive durante la fase di attacco iniziale, attivandosi solo a partire dalla mattina del 03 marzo.
🛡 Azioni intraprese (con i Gestori)
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/03/vidar-03032025.json
Rilevata e mitigata una nuova campagna di malspam, veicolata tramite #PEC, finalizzata alla distribuzione del malware #Vidar.
⚔️ TTP
➡️ JS
/w XOR
& PS1
➡️
DGA
➡️ Abuso dei domini
.top
🕔 URL temporizzate
Le URL utilizzate per il download sono rimaste inattive durante la fase di attacco iniziale, attivandosi solo a partire dalla mattina del 03 marzo.
🛡 Azioni intraprese (con i Gestori)
➡️
Bloccati ~150 domini di 2° livello➡️
Diramati #IoC 👇🔗 https://cert-agid.gov.it/wp-content/uploads/2025/03/vidar-03032025.json
🇮🇹 Campagna #AsyncRAT via #MintLoader tramite #PEC
⚠️ Rilevata e mitigata una nuova campagna di malspam, veicolata tramite #PEC, finalizzata alla distribuzione di malware, solitamente #Vidar, anche se di recente si è osservato il rilascio di malware di varia natura.
⚔️ TTP
➡️ Abuso dei domini
🛡 Azioni intraprese (con i Gestori)
🔗 https://cert-agid.gov.it/wp-content/uploads/2025/03/MintLoader-10-03-2025.json
🔄 La campagna si è conclusa con il rilascio di #AsyncRAT
⚠️ Rilevata e mitigata una nuova campagna di malspam, veicolata tramite #PEC, finalizzata alla distribuzione di malware, solitamente #Vidar, anche se di recente si è osservato il rilascio di malware di varia natura.
⚔️ TTP
➡️ JS
/w XOR
& PS1
➡️
DGA
➡️ Abuso dei domini
.top
🛡 Azioni intraprese (con i Gestori)
➡️
Bloccati ~150 domini➡️
Diramati #IoC 👇🔗 https://cert-agid.gov.it/wp-content/uploads/2025/03/MintLoader-10-03-2025.json
🔄 La campagna si è conclusa con il rilascio di #AsyncRAT
Sintesi riepilogativa delle campagne malevole nella settimana del 8 – 14 marzo 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 61 campagne malevole, di cui 28 con obiettivi italiani e 33 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1288 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una nuova campagna #AsyncRat via #MintLoader diffusa tramite #PEC, caratterizzata da abuso di domini .top e Domain Generation Algorithm (DGA), simile alle precedenti ondate #Vidar.
➡️ Pubblicata una breve guida per rispondere ai quesiti più frequenti sulle truffe a tema #INPS, visto il notevole incremento di smishing negli ultimi mesi.
💣 #IoC 1288
🦠 #Malware 17 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-8-14-marzo/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 61 campagne malevole, di cui 28 con obiettivi italiani e 33 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1288 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
➡️ Rilevata una nuova campagna #AsyncRat via #MintLoader diffusa tramite #PEC, caratterizzata da abuso di domini .top e Domain Generation Algorithm (DGA), simile alle precedenti ondate #Vidar.
➡️ Pubblicata una breve guida per rispondere ai quesiti più frequenti sulle truffe a tema #INPS, visto il notevole incremento di smishing negli ultimi mesi.
💣 #IoC 1288
🦠 #Malware 17 (famiglie)
🐟 #Phishing 12 (brand)
ℹ️ Ulteriori approfondimenti 👇
🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-8-14-marzo/
🇮🇹 Nuova ondata malevola via PEC: MintsLoader ora distribuisce AsyncRat
✉️ Comunicazione di sollecito per il pagamento [Ragione Sociale]
⚔️ TTP:
💡 Seppur il metodo di diffusione resti invariato, il passaggio da #Vidar ad #AsyncRat suggerisce una possibile evoluzione nelle finalità dell’attacco: mentre Vidar è un infostealer specializzato nel furto di credenziali e dati finanziari, AsyncRat consente un controllo remoto prolungato sui sistemi infetti, ampliando le capacità degli attaccanti.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/nuova-ondata-malevola-via-pec-mintsloader-ora-distribuisce-asyncrat/
✉️ Comunicazione di sollecito per il pagamento [Ragione Sociale]
⚔️ TTP:
JS
+ PS1
#MintsLoader💡 Seppur il metodo di diffusione resti invariato, il passaggio da #Vidar ad #AsyncRat suggerisce una possibile evoluzione nelle finalità dell’attacco: mentre Vidar è un infostealer specializzato nel furto di credenziali e dati finanziari, AsyncRat consente un controllo remoto prolungato sui sistemi infetti, ampliando le capacità degli attaccanti.
ℹ️ Approfondimenti e #IoC 👇
🔗 https://cert-agid.gov.it/news/nuova-ondata-malevola-via-pec-mintsloader-ora-distribuisce-asyncrat/