
CERT-AgID
Canale Telegram ufficiale del CERT-AgID
https://cert-agid.gov.it | Twitter: https://twitter.com/AgidCert
Recent Posts
๐ฎ๐น#PEC compromesse: #Vidar sfrutta un nuovo metodo di offuscamento
โ ๏ธ Nella serata del 6 gennaio 2025, รจ stata rilevata una nuova campagna Vidar: i cyber-criminali continuano a sfruttare caselle PEC compromesse per diffondere il malware tra gli utenti italiani. Questa campagna presenta ulteriori elementi di complessitร introducendo nuove tecniche per occultare la url da cui scaricare il payload.
โ๏ธGli attacchi si sono basati su:
โก๏ธ 148 domini di secondo livello
โก๏ธ DGA e path randomizzati
โก๏ธ
โน๏ธ Ulteriori dettagli e #IoC๐
๐https://cert-agid.gov.it/news/pec-compromesse-vidar-sfrutta-un-nuovo-metodo-di-offuscamento/
โ ๏ธ Nella serata del 6 gennaio 2025, รจ stata rilevata una nuova campagna Vidar: i cyber-criminali continuano a sfruttare caselle PEC compromesse per diffondere il malware tra gli utenti italiani. Questa campagna presenta ulteriori elementi di complessitร introducendo nuove tecniche per occultare la url da cui scaricare il payload.
โ๏ธGli attacchi si sono basati su:
โก๏ธ 148 domini di secondo livello
โก๏ธ DGA e path randomizzati
โก๏ธ
XOR
sui valori di una lista e converte i risultati in caratteri tramite chrโน๏ธ Ulteriori dettagli e #IoC๐
๐https://cert-agid.gov.it/news/pec-compromesse-vidar-sfrutta-un-nuovo-metodo-di-offuscamento/
Sintesi riepilogativa delle campagne malevole nella settimana del 28 dicembre 2024 โ 3 gennaio 2025
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 14 campagne malevole, di cui 12 con obiettivi italiani e 2 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 194 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธ Si intensificano le campagne di smishing #PosteItaliane: gli utenti vengono avvisati di un falso problema di consegna, al fine di sottrarre loro dati personali e della carta di credito.
โก๏ธ Riscontrato un breach contenente vari dati personali ai danni di una suite di soluzioni software per marketing e comunicazione aziendale.
๐ฃ#IoC 194
๐ฆ #Malware 4 (famiglie)
๐#Phishing 5 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-dicembre-3-gennaio/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 14 campagne malevole, di cui 12 con obiettivi italiani e 2 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 194 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธ Si intensificano le campagne di smishing #PosteItaliane: gli utenti vengono avvisati di un falso problema di consegna, al fine di sottrarre loro dati personali e della carta di credito.
โก๏ธ Riscontrato un breach contenente vari dati personali ai danni di una suite di soluzioni software per marketing e comunicazione aziendale.
๐ฃ#IoC 194
๐ฆ #Malware 4 (famiglie)
๐#Phishing 5 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-dicembre-3-gennaio/
Sintesi riepilogativa delle campagne malevole nella settimana del 21 โ 27 dicembre 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 18 campagne malevole, di cui 11 con obiettivi italiani e 7 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 147 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธ Rilevate nel perimetro italiano diverse compromissioni di sistemi causate dal malware LummaStealer. Gli attaccanti sfruttano il brand OpenAI per ingannare le vittime.
โก๏ธ Continuano le campagne di smishing ai danni di INPS. Attraverso un SMS fraudolento gli utenti sono indotti a condividere dati e documenti personali.
๐ฃ#IoC 147
๐ฆ #Malware 3 (famiglie)
๐#Phishing 10 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-dicembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 18 campagne malevole, di cui 11 con obiettivi italiani e 7 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 147 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธ Rilevate nel perimetro italiano diverse compromissioni di sistemi causate dal malware LummaStealer. Gli attaccanti sfruttano il brand OpenAI per ingannare le vittime.
โก๏ธ Continuano le campagne di smishing ai danni di INPS. Attraverso un SMS fraudolento gli utenti sono indotti a condividere dati e documenti personali.
๐ฃ#IoC 147
๐ฆ #Malware 3 (famiglie)
๐#Phishing 10 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-dicembre/
Sintesi riepilogativa delle campagne malevole nella settimana del 14 โ 20 dicembre 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 36 campagne malevole, di cui 22 con obiettivi italiani e 14 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 659 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธ Diffusione del malware #Vidar: una nuova campagna che sfrutta tempistiche insolite ha colpito l'Italia, distribuendo il malware tramite 133 domini di secondo livello.
โก๏ธ Individuata una campagna di smishing ai danni di #INPS. Falsi SMS indirizzano le vittime a una pagina web che ruba dati personali e finanziari.
๐ฃ#IoC 659
๐ฆ #Malware 7 (famiglie)
๐#Phishing 12 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-dicembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 36 campagne malevole, di cui 22 con obiettivi italiani e 14 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 659 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธ Diffusione del malware #Vidar: una nuova campagna che sfrutta tempistiche insolite ha colpito l'Italia, distribuendo il malware tramite 133 domini di secondo livello.
โก๏ธ Individuata una campagna di smishing ai danni di #INPS. Falsi SMS indirizzano le vittime a una pagina web che ruba dati personali e finanziari.
๐ฃ#IoC 659
๐ฆ #Malware 7 (famiglie)
๐#Phishing 12 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-dicembre/
๐ฎ๐นFalso avviso di consegna: smishing Poste Italianein corso
โ ๏ธ Il CERT-AGID ha rilevato una nuova campagna di smishing che sfrutta il nome e il logo di #PosteItaliane per sottrarre dati personali e finanziari alle vittime.
๐ La campagna si diffonde tramite SMS falsi, informando gli utenti di un problema con la consegna di un pacco. I destinatari vengono reindirizzati a un sito web fraudolento dove sono richieste informazioni personali, tra cui nome, cognome, indirizzo, numero di telefono, email e dati della carta di credito.
๐ก Si invita a prestare massima attenzione a messaggi sospetti e a inviare eventuali comunicazioni dubbie a [email protected]
โน๏ธ Ulteriori approfondimenti e download #IoC๐
๐https://cert-agid.gov.it/news/falso-avviso-di-consegna-una-nuova-campagna-di-smishing-colpisce-gli-utenti-di-poste-italiane/
โ ๏ธ Il CERT-AGID ha rilevato una nuova campagna di smishing che sfrutta il nome e il logo di #PosteItaliane per sottrarre dati personali e finanziari alle vittime.
๐ La campagna si diffonde tramite SMS falsi, informando gli utenti di un problema con la consegna di un pacco. I destinatari vengono reindirizzati a un sito web fraudolento dove sono richieste informazioni personali, tra cui nome, cognome, indirizzo, numero di telefono, email e dati della carta di credito.
๐ก Si invita a prestare massima attenzione a messaggi sospetti e a inviare eventuali comunicazioni dubbie a [email protected]
โน๏ธ Ulteriori approfondimenti e download #IoC๐
๐https://cert-agid.gov.it/news/falso-avviso-di-consegna-una-nuova-campagna-di-smishing-colpisce-gli-utenti-di-poste-italiane/
๐ฎ๐นVidar via PEC: dal weekend al martedรฌ. Cambio di strategia?
โ๏ธUltima richiesta di pagamento
๐ Link a FatturaXXXX . js
๐Domini random e temporizzati
133 domini di secondo livello, utilizzati per distribuire il malware, rimasti inattivi nelle prime fasi dellโattacco, per poi attivarsi nelle ore successive.
๐ค Cambiamento di strategia o contrattempo?
Potrebbe trattarsi di un semplice problema logistico occorso durante il fine settimana, che ha ritardato lโattivazione del malware. Oppure, potrebbe essere una strategia deliberata, volta a colpire gli utenti in un momento di maggiore operativitร .
๐ก Azioni di contrasto
Le attivitร di contrasto sono state giร messe in atto con il supporto dei Gestori PEC. Gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AGID verso i Gestori PEC e verso le strutture accreditate.
โน๏ธ Ulteriori approfondimenti e #IoC๐
๐https://cert-agid.gov.it/news/vidar-via-pec-dal-weekend-al-martedi-cambio-di-strategia/
โ๏ธUltima richiesta di pagamento
๐ Link a FatturaXXXX . js
๐Domini random e temporizzati
133 domini di secondo livello, utilizzati per distribuire il malware, rimasti inattivi nelle prime fasi dellโattacco, per poi attivarsi nelle ore successive.
๐ค Cambiamento di strategia o contrattempo?
Potrebbe trattarsi di un semplice problema logistico occorso durante il fine settimana, che ha ritardato lโattivazione del malware. Oppure, potrebbe essere una strategia deliberata, volta a colpire gli utenti in un momento di maggiore operativitร .
๐ก Azioni di contrasto
Le attivitร di contrasto sono state giร messe in atto con il supporto dei Gestori PEC. Gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AGID verso i Gestori PEC e verso le strutture accreditate.
โน๏ธ Ulteriori approfondimenti e #IoC๐
๐https://cert-agid.gov.it/news/vidar-via-pec-dal-weekend-al-martedi-cambio-di-strategia/
CERT-AgID pinned a photo
Sintesi riepilogativa delle campagne malevole nella settimana del 7 โ 13 dicembre 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 39 campagne malevole, di cui 20 con obiettivi italiani e 19 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 446 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธ Individuata una campagna di smishing ai danni di #INPS. Tramite SMS fraudolenti, le vittime vengono indirizzate a una pagina web dove viene richiesto di inserire dati personali.
โก๏ธ Divulgati database dell'Avis Intercomunale Arnaldo Colombo e dell'editore italiano EDT, con la conseguente esposizione di numerosi dati personali.
๐ฃ#IoC 446
๐ฆ #Malware 9 (famiglie)
๐#Phishing 11 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-7-13-dicembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 39 campagne malevole, di cui 20 con obiettivi italiani e 19 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 446 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธ Individuata una campagna di smishing ai danni di #INPS. Tramite SMS fraudolenti, le vittime vengono indirizzate a una pagina web dove viene richiesto di inserire dati personali.
โก๏ธ Divulgati database dell'Avis Intercomunale Arnaldo Colombo e dell'editore italiano EDT, con la conseguente esposizione di numerosi dati personali.
๐ฃ#IoC 446
๐ฆ #Malware 9 (famiglie)
๐#Phishing 11 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-7-13-dicembre/
๐
Non perdere il #webinar del CERT-AGID: "IoC e Hashr - Rafforzare la sicurezza informatica delle PA"
โฐ Il 18 dicembre dalle ore 10:30 alle ore 12:00, parleremo dei diversi tool e servizi, messi a disposizione gratuitamente dall'Agenzia, per aiutare le pubbliche amministrazioni a proteggersi da minacce informatiche.
๐ก Tra questi, i principali sono il feed degli Indicatori di Compromissione (IoC), che elenca e condivide con le PA che ne fanno richiesta, i dati raccolti dal CERT nelle attivitร di monitoraggio e prevenzione, e Hashr, particolarmente utile per indagini di sicurezza informatica, analisi forense e verifica dellโintegritร dei file su filesystem di grandi dimensioni.
๐ป Per partecipare, iscriviti al seguente link: https://events.teams.microsoft.com/event/39e92040-6023-4a0d-807f-f7022cf5ea6a@cf41f62d-8e36-400e-a835-88ea3aff5ef0
Per saperne di piรน ๐https://www.agid.gov.it/it/notizie/sicurezza-informatica-il-18-dicembre-un-webinar-di-agid-sulluso-di-ioc-e-hashr
โฐ Il 18 dicembre dalle ore 10:30 alle ore 12:00, parleremo dei diversi tool e servizi, messi a disposizione gratuitamente dall'Agenzia, per aiutare le pubbliche amministrazioni a proteggersi da minacce informatiche.
๐ก Tra questi, i principali sono il feed degli Indicatori di Compromissione (IoC), che elenca e condivide con le PA che ne fanno richiesta, i dati raccolti dal CERT nelle attivitร di monitoraggio e prevenzione, e Hashr, particolarmente utile per indagini di sicurezza informatica, analisi forense e verifica dellโintegritร dei file su filesystem di grandi dimensioni.
๐ป Per partecipare, iscriviti al seguente link: https://events.teams.microsoft.com/event/39e92040-6023-4a0d-807f-f7022cf5ea6a@cf41f62d-8e36-400e-a835-88ea3aff5ef0
Per saperne di piรน ๐https://www.agid.gov.it/it/notizie/sicurezza-informatica-il-18-dicembre-un-webinar-di-agid-sulluso-di-ioc-e-hashr
๐ฎ๐นSmishing INPS: nuova campagna in corso
โ ๏ธ Il CERT-AGID ha rilevato una nuova campagna di smishing che sfrutta il nome e il logo di #INPS per sottrarre dati personali ai cittadini.
๐ La campagna mira a raccogliere informazioni personali e finanziarie, tra cui nome, cognome, codicefiscale, numero di telefono, dati della carta di credito e IBAN. I dati sottratti vengono inviati a un bot#Telegram sfruttato dagli attaccanti come C2.
๐ก Si invita a prestare massima attenzione a messaggi sospetti e a inviare eventuali comunicazioni dubbie a [email protected]
โน๏ธ Ulteriori approfondimenti e download #IoC๐
๐https://cert-agid.gov.it/news/campagna-di-smishing-inps-in-corso-sfrutta-bot-telegram-per-rubare-dati-personali/
โ ๏ธ Il CERT-AGID ha rilevato una nuova campagna di smishing che sfrutta il nome e il logo di #INPS per sottrarre dati personali ai cittadini.
๐ La campagna mira a raccogliere informazioni personali e finanziarie, tra cui nome, cognome, codicefiscale, numero di telefono, dati della carta di credito e IBAN. I dati sottratti vengono inviati a un bot#Telegram sfruttato dagli attaccanti come C2.
๐ก Si invita a prestare massima attenzione a messaggi sospetti e a inviare eventuali comunicazioni dubbie a [email protected]
โน๏ธ Ulteriori approfondimenti e download #IoC๐
๐https://cert-agid.gov.it/news/campagna-di-smishing-inps-in-corso-sfrutta-bot-telegram-per-rubare-dati-personali/
Sintesi riepilogativa delle campagne malevole nella settimana del 30 novembre โ 6 dicembre 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 37 campagne malevole, di cui 20 con obiettivi italiani e 17 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 622 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธRiscontrato un incremento nell'uso di #PEC per la diffusione di campagne di phishing a tema #IntesaSanPaolo.
โก๏ธ Rilevato malware #AgentTeslacon meccanismo di attivazione difettoso. Il file originale non era malevolo nonostante sembrasse tale, e il comportamento insolito รจ stato corretto con una nuova campagna.
๐ฃ#IoC 622
๐ฆ #Malware 11 (famiglie)
๐#Phishing 11 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-30-novembre-6-dicembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 37 campagne malevole, di cui 20 con obiettivi italiani e 17 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 622 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธRiscontrato un incremento nell'uso di #PEC per la diffusione di campagne di phishing a tema #IntesaSanPaolo.
โก๏ธ Rilevato malware #AgentTeslacon meccanismo di attivazione difettoso. Il file originale non era malevolo nonostante sembrasse tale, e il comportamento insolito รจ stato corretto con una nuova campagna.
๐ฃ#IoC 622
๐ฆ #Malware 11 (famiglie)
๐#Phishing 11 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-30-novembre-6-dicembre/
๐ฎ๐นAggiornamento sul phishing Intesa Sanpaolo tramite PEC
โ ๏ธ Le campagne di phishing a tema Intesa Sanpaolo veicolate tramite caselle #PEC compromesse o fraudolente non accennano a diminuire. L'obiettivo rimane la sottrazione di credenziali di accesso alla piattaforma di home banking e dei dati delle carte di credito.
๐ง Il CERT-AGID continua a collaborare attivamente con i gestori PEC per mitigare il problema.
๐ Gli IoC relativi a queste campagne sono stati aggiornati e sono disponibili pubblicamente nella news presente sul sito del CERT-AGID: Caselle PEC sempre piรน usate nel phishing per le frodi bancarie
๐ก Si raccomanda di prestare massima attenzione e non di cliccare su link sospetti presenti nelle email PEC, verificare attentamente le comunicazioni di natura bancaria e segnalare eventuali email sospette a [email protected].
โ ๏ธ Le campagne di phishing a tema Intesa Sanpaolo veicolate tramite caselle #PEC compromesse o fraudolente non accennano a diminuire. L'obiettivo rimane la sottrazione di credenziali di accesso alla piattaforma di home banking e dei dati delle carte di credito.
๐ง Il CERT-AGID continua a collaborare attivamente con i gestori PEC per mitigare il problema.
๐ Gli IoC relativi a queste campagne sono stati aggiornati e sono disponibili pubblicamente nella news presente sul sito del CERT-AGID: Caselle PEC sempre piรน usate nel phishing per le frodi bancarie
๐ก Si raccomanda di prestare massima attenzione e non di cliccare su link sospetti presenti nelle email PEC, verificare attentamente le comunicazioni di natura bancaria e segnalare eventuali email sospette a [email protected].
Campagna #AgentTesla ritorna in azione dopo un attacco fallito: aggiornato loader e nuove tecniche di cifratura
โน๏ธ Nei primi giorni della scorsa settimana, il CERT-AGID ha rilevato una campagna il cui meccanismo di attivazione si รจ rivelato difettoso. Sebbene le sandbox lo identifichino come malevolo, il malware non genera traffico di rete e nessuna sandbox รจ riuscita a determinare il nome della famiglia di appartenenza.
โ ๏ธ Gli autori della campagna hanno rivisto la loro strategia, ripetendo lโattacco con un malware che questa volta funzionava correttamente.
๐ชฒ#AgentTesla cambia loader con una certa frequenza e, sebbene solitamente utilizzi codice memorizzato nelle risorse, questa volta รจ stato osservato un nuovo metodo che impiega tecniche di cifratura avanzate per caricare il payload direttamente in memoria, rendendo piรน difficile la sua rilevazione e analisi.
๐https://cert-agid.gov.it/news/campagna-agenttesla-ritorna-in-azione-dopo-un-attacco-fallito-aggiornato-loader-e-nuove-tecniche-di-cifratura/
โน๏ธ Nei primi giorni della scorsa settimana, il CERT-AGID ha rilevato una campagna il cui meccanismo di attivazione si รจ rivelato difettoso. Sebbene le sandbox lo identifichino come malevolo, il malware non genera traffico di rete e nessuna sandbox รจ riuscita a determinare il nome della famiglia di appartenenza.
โ ๏ธ Gli autori della campagna hanno rivisto la loro strategia, ripetendo lโattacco con un malware che questa volta funzionava correttamente.
๐ชฒ#AgentTesla cambia loader con una certa frequenza e, sebbene solitamente utilizzi codice memorizzato nelle risorse, questa volta รจ stato osservato un nuovo metodo che impiega tecniche di cifratura avanzate per caricare il payload direttamente in memoria, rendendo piรน difficile la sua rilevazione e analisi.
๐https://cert-agid.gov.it/news/campagna-agenttesla-ritorna-in-azione-dopo-un-attacco-fallito-aggiornato-loader-e-nuove-tecniche-di-cifratura/
Sintesi riepilogativa delle campagne malevole nella settimana del 23 โ 29 novembre 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 38 campagne malevole, di cui 21 con obiettivi italiani e 17 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 578 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธ Rilevato un incremento nell'uso di #PEC per la diffusione di campagne di phishing a tema #IntesaSanPaolo.
โก๏ธ Nuove campagne di smishing ai danni di #INPS. Tramite SMS fraudolenti, le vittime vengono indirizzate a una pagina web dove viene richiesto di caricare copie di documenti sensibili.
๐ฃ#IoC 578
๐ฆ #Malware 13 (famiglie)
๐#Phishing 15 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-23-29-novembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 38 campagne malevole, di cui 21 con obiettivi italiani e 17 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 578 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธ Rilevato un incremento nell'uso di #PEC per la diffusione di campagne di phishing a tema #IntesaSanPaolo.
โก๏ธ Nuove campagne di smishing ai danni di #INPS. Tramite SMS fraudolenti, le vittime vengono indirizzate a una pagina web dove viene richiesto di caricare copie di documenti sensibili.
๐ฃ#IoC 578
๐ฆ #Malware 13 (famiglie)
๐#Phishing 15 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-23-29-novembre/
๐ฎ๐นAumenta il phishing bancario diffuso tramite PEC
โ ๏ธ Il CERT-AGID ha rilevato un incremento nell'utilizzo delle caselle #PEC per diffondere campagne di phishing. Gli attacchi sfruttano la fiducia riposta nella PEC per veicolare link malevoli e sottrarre dati sensibili.
๐ La campagna in corso, che sfrutta nome e logo di #IntesaSanPaolo, si caratterizza per lโinvio di email apparentemente legittime con lโobiettivo di sottrarre le credenziali di accesso all'home banking e i dati della carta di credito.
๐ง Le attivitร di contrasto sono state attivate dal CERT-AGID con il supporto dei gestori PEC.
๐ก Si raccomanda di non cliccare su link sospetti nelle email PEC e di verificare attentamente le comunicazioni, soprattutto quelle di natura bancaria. In caso di dubbio, รจ possibile inoltrare le email sospette a [email protected].
โน๏ธ Ulteriori approfondimenti e download #IoC๐
๐https://cert-agid.gov.it/news/caselle-pec-sempre-piu-usate-nel-phishing-per-le-frodi-bancarie/
โ ๏ธ Il CERT-AGID ha rilevato un incremento nell'utilizzo delle caselle #PEC per diffondere campagne di phishing. Gli attacchi sfruttano la fiducia riposta nella PEC per veicolare link malevoli e sottrarre dati sensibili.
๐ La campagna in corso, che sfrutta nome e logo di #IntesaSanPaolo, si caratterizza per lโinvio di email apparentemente legittime con lโobiettivo di sottrarre le credenziali di accesso all'home banking e i dati della carta di credito.
๐ง Le attivitร di contrasto sono state attivate dal CERT-AGID con il supporto dei gestori PEC.
๐ก Si raccomanda di non cliccare su link sospetti nelle email PEC e di verificare attentamente le comunicazioni, soprattutto quelle di natura bancaria. In caso di dubbio, รจ possibile inoltrare le email sospette a [email protected].
โน๏ธ Ulteriori approfondimenti e download #IoC๐
๐https://cert-agid.gov.it/news/caselle-pec-sempre-piu-usate-nel-phishing-per-le-frodi-bancarie/
Sintesi riepilogativa delle campagne malevole nella settimana del 16 โ 22 novembre 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 53 campagne malevole, di cui 41 con obiettivi italiani e 14 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 1686 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธ#Vidartorna a impattare il panorama italiano attraverso caselle PEC compromesse, questa volta utilizzando oltre 100 domini distinti.
โก๏ธ Si intensifica l'uso di bot #Telegram come C2 per la raccolta e trasmissione di dati rubati. Analizzata una nuova campagna di phishing che sfrutta #GitHub Pages.
๐ฃ#IoC 1686
๐ฆ #Malware 8 (famiglie)
๐#Phishing 23 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-16-22-novembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 53 campagne malevole, di cui 41 con obiettivi italiani e 14 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 1686 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธ#Vidartorna a impattare il panorama italiano attraverso caselle PEC compromesse, questa volta utilizzando oltre 100 domini distinti.
โก๏ธ Si intensifica l'uso di bot #Telegram come C2 per la raccolta e trasmissione di dati rubati. Analizzata una nuova campagna di phishing che sfrutta #GitHub Pages.
๐ฃ#IoC 1686
๐ฆ #Malware 8 (famiglie)
๐#Phishing 23 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-16-22-novembre/
๐จโ๐ป Sempre piรน frequente l'utilizzo di Telegram per raccogliere credenziali rubate
โ ๏ธ ร stata individuata dal CERT-AGID una campagna di phishing che sfrutta nome e logo di #WeTransfer e #cPanel per impossessarsi delle credenziali email delle vittime.
๐ La pagina di phishing รจ ospitata su #Github, e come molte altre recenti campagne utilizza le API di #Telegram per inviare con un bot le credenziali sottratte.
๐ง Le attivitร di contrasto sono state attivate dal CERT-AGID e i relativi Indicatori di Compromissione (IoC) sono stati condivisi con le Pubbliche Amministrazioni accreditate.
๐ก Si raccomanda di non cliccare su link sospetti e di verificare l'autenticitร dei siti visitati. ร possibile segnalare le comunicazioni dubbie a [email protected].
โน๏ธ Ulteriori approfondimenti e download IoC๐
๐https://cert-agid.gov.it/news/phishing-ospitato-su-github-ruba-credenziali-utilizzando-telegram/
โ ๏ธ ร stata individuata dal CERT-AGID una campagna di phishing che sfrutta nome e logo di #WeTransfer e #cPanel per impossessarsi delle credenziali email delle vittime.
๐ La pagina di phishing รจ ospitata su #Github, e come molte altre recenti campagne utilizza le API di #Telegram per inviare con un bot le credenziali sottratte.
๐ง Le attivitร di contrasto sono state attivate dal CERT-AGID e i relativi Indicatori di Compromissione (IoC) sono stati condivisi con le Pubbliche Amministrazioni accreditate.
๐ก Si raccomanda di non cliccare su link sospetti e di verificare l'autenticitร dei siti visitati. ร possibile segnalare le comunicazioni dubbie a [email protected].
โน๏ธ Ulteriori approfondimenti e download IoC๐
๐https://cert-agid.gov.it/news/phishing-ospitato-su-github-ruba-credenziali-utilizzando-telegram/
Scarica il modulo di adesione ๐
๐https://cert-agid.gov.it/scarica-il-modulo-accreditamento-feed-ioc/
๐https://cert-agid.gov.it/scarica-il-modulo-accreditamento-feed-ioc/
๐ฎ๐น Il malware #Vidar evolve con nuove strategie di diversificazione dei domini
โ๏ธComunicazione di richiesta di pagamento per la fattura...
๐ฏ#PEC
โก๏ธ Ripristinati i file VBS
โก๏ธ Utilizzati 100+ host
โก๏ธ ~1000 sottodomini random
โก๏ธ Abuso dei domini .top
๐URL temporizzate
Le URL utilizzate per il download sono rimaste inattive durante la fase di attacco iniziale, attivandosi solo a partire dalla mattina del 18 novembre.
โน๏ธUlteriori dettagli e #IoC๐
๐https://cert-agid.gov.it/news/il-malware-vidar-evolve-con-nuove-strategie-di-diversificazione-dei-domini/
โ๏ธComunicazione di richiesta di pagamento per la fattura...
๐ฏ#PEC
โก๏ธ Ripristinati i file VBS
โก๏ธ Utilizzati 100+ host
โก๏ธ ~1000 sottodomini random
โก๏ธ Abuso dei domini .top
๐URL temporizzate
Le URL utilizzate per il download sono rimaste inattive durante la fase di attacco iniziale, attivandosi solo a partire dalla mattina del 18 novembre.
โน๏ธUlteriori dettagli e #IoC๐
๐https://cert-agid.gov.it/news/il-malware-vidar-evolve-con-nuove-strategie-di-diversificazione-dei-domini/
Sintesi riepilogativa delle campagne malevole nella settimana del 9 โ 15 novembre 2024
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 33 campagne malevole, di cui 19 con obiettivi italiani e 14 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 292 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธNuova ondata di malspam PEC, finalizzata a diffondere il malware #Vidar attraverso link al download di file VBS e contrastata con il supporto dei gestori #PEC.
โก๏ธCampagna di phishing#DocuSign: email con allegati HTML spingono la vittima a effettuare il login su una replica del sito, inviando le credenziali a un bot #Telegram.
๐ฃ#IoC 292
๐ฆ #Malware 8 (famiglie)
๐#Phishing 13 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-9-15-novembre/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 33 campagne malevole, di cui 19 con obiettivi italiani e 14 generiche che hanno comunque interessato lโItalia, mettendo a disposizione dei suoi enti accreditati i relativi 292 indicatori di compromissione (IoC) individuati.
Eventi di particolare interesse:
โก๏ธNuova ondata di malspam PEC, finalizzata a diffondere il malware #Vidar attraverso link al download di file VBS e contrastata con il supporto dei gestori #PEC.
โก๏ธCampagna di phishing#DocuSign: email con allegati HTML spingono la vittima a effettuare il login su una replica del sito, inviando le credenziali a un bot #Telegram.
๐ฃ#IoC 292
๐ฆ #Malware 8 (famiglie)
๐#Phishing 13 (brand)
โน๏ธ Ulteriori approfondimenti ๐
๐https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-9-15-novembre/