CERT-AgID

Canale Telegram ufficiale del CERT-AgID
https://cert-agid.gov.it | Twitter: https://twitter.com/AgidCert

View in Telegram

Recent Posts

๐Ÿ‡ฎ๐Ÿ‡น#PEC compromesse: #Vidar sfrutta un nuovo metodo di offuscamento

โš ๏ธ Nella serata del 6 gennaio 2025, รจ stata rilevata una nuova campagna Vidar: i cyber-criminali continuano a sfruttare caselle PEC compromesse per diffondere il malware tra gli utenti italiani. Questa campagna presenta ulteriori elementi di complessitร  introducendo nuove tecniche per occultare la url da cui scaricare il payload.

โš”๏ธGli attacchi si sono basati su:

โžก๏ธ 148 domini di secondo livello
โžก๏ธ DGA e path randomizzati
โžก๏ธXOR sui valori di una lista e converte i risultati in caratteri tramite chr

โ„น๏ธ Ulteriori dettagli e #IoC๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/pec-compromesse-vidar-sfrutta-un-nuovo-metodo-di-offuscamento/
Sintesi riepilogativa delle campagne malevole nella settimana del 28 dicembre 2024 โ€“ 3 gennaio 2025

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 14 campagne malevole, di cui 12 con obiettivi italiani e 2 generiche che hanno comunque interessato lโ€™Italia, mettendo a disposizione dei suoi enti accreditati i relativi 194 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

โžก๏ธ Si intensificano le campagne di smishing #PosteItaliane: gli utenti vengono avvisati di un falso problema di consegna, al fine di sottrarre loro dati personali e della carta di credito.
โžก๏ธ Riscontrato un breach contenente vari dati personali ai danni di una suite di soluzioni software per marketing e comunicazione aziendale.

๐Ÿ’ฃ#IoC 194
๐Ÿฆ #Malware 4 (famiglie)
๐ŸŸ#Phishing 5 (brand)

โ„น๏ธ Ulteriori approfondimenti ๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-dicembre-3-gennaio/
Sintesi riepilogativa delle campagne malevole nella settimana del 21 โ€“ 27 dicembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 18 campagne malevole, di cui 11 con obiettivi italiani e 7 generiche che hanno comunque interessato lโ€™Italia, mettendo a disposizione dei suoi enti accreditati i relativi 147 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

โžก๏ธ Rilevate nel perimetro italiano diverse compromissioni di sistemi causate dal malware LummaStealer. Gli attaccanti sfruttano il brand OpenAI per ingannare le vittime.
โžก๏ธ Continuano le campagne di smishing ai danni di INPS. Attraverso un SMS fraudolento gli utenti sono indotti a condividere dati e documenti personali.

๐Ÿ’ฃ#IoC 147
๐Ÿฆ #Malware 3 (famiglie)
๐ŸŸ#Phishing 10 (brand)

โ„น๏ธ Ulteriori approfondimenti ๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-dicembre/
Sintesi riepilogativa delle campagne malevole nella settimana del 14 โ€“ 20 dicembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 36 campagne malevole, di cui 22 con obiettivi italiani e 14 generiche che hanno comunque interessato lโ€™Italia, mettendo a disposizione dei suoi enti accreditati i relativi 659 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

โžก๏ธ Diffusione del malware #Vidar: una nuova campagna che sfrutta tempistiche insolite ha colpito l'Italia, distribuendo il malware tramite 133 domini di secondo livello.
โžก๏ธ Individuata una campagna di smishing ai danni di #INPS. Falsi SMS indirizzano le vittime a una pagina web che ruba dati personali e finanziari.

๐Ÿ’ฃ#IoC 659
๐Ÿฆ #Malware 7 (famiglie)
๐ŸŸ#Phishing 12 (brand)

โ„น๏ธ Ulteriori approfondimenti ๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-dicembre/
๐Ÿ‡ฎ๐Ÿ‡นFalso avviso di consegna: smishing Poste Italianein corso

โš ๏ธ Il CERT-AGID ha rilevato una nuova campagna di smishing che sfrutta il nome e il logo di #PosteItaliane per sottrarre dati personali e finanziari alle vittime.

๐Ÿ”Ž La campagna si diffonde tramite SMS falsi, informando gli utenti di un problema con la consegna di un pacco. I destinatari vengono reindirizzati a un sito web fraudolento dove sono richieste informazioni personali, tra cui nome, cognome, indirizzo, numero di telefono, email e dati della carta di credito.

๐Ÿ›ก Si invita a prestare massima attenzione a messaggi sospetti e a inviare eventuali comunicazioni dubbie a [email protected]

โ„น๏ธ Ulteriori approfondimenti e download #IoC๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/falso-avviso-di-consegna-una-nuova-campagna-di-smishing-colpisce-gli-utenti-di-poste-italiane/
๐Ÿ‡ฎ๐Ÿ‡นVidar via PEC: dal weekend al martedรฌ. Cambio di strategia?

โœ‰๏ธUltima richiesta di pagamento
๐Ÿ”— Link a FatturaXXXX . js

๐Ÿ•”Domini random e temporizzati

133 domini di secondo livello, utilizzati per distribuire il malware, rimasti inattivi nelle prime fasi dellโ€™attacco, per poi attivarsi nelle ore successive.

๐Ÿค” Cambiamento di strategia o contrattempo?

Potrebbe trattarsi di un semplice problema logistico occorso durante il fine settimana, che ha ritardato lโ€™attivazione del malware. Oppure, potrebbe essere una strategia deliberata, volta a colpire gli utenti in un momento di maggiore operativitร .

๐Ÿ›ก Azioni di contrasto

Le attivitร  di contrasto sono state giร  messe in atto con il supporto dei Gestori PEC. Gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AGID verso i Gestori PEC e verso le strutture accreditate.

โ„น๏ธ Ulteriori approfondimenti e #IoC๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/vidar-via-pec-dal-weekend-al-martedi-cambio-di-strategia/
CERT-AgID pinned a photo
Sintesi riepilogativa delle campagne malevole nella settimana del 7 โ€“ 13 dicembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 39 campagne malevole, di cui 20 con obiettivi italiani e 19 generiche che hanno comunque interessato lโ€™Italia, mettendo a disposizione dei suoi enti accreditati i relativi 446 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

โžก๏ธ Individuata una campagna di smishing ai danni di #INPS. Tramite SMS fraudolenti, le vittime vengono indirizzate a una pagina web dove viene richiesto di inserire dati personali.
โžก๏ธ Divulgati database dell'Avis Intercomunale Arnaldo Colombo e dell'editore italiano EDT, con la conseguente esposizione di numerosi dati personali.

๐Ÿ’ฃ#IoC 446
๐Ÿฆ #Malware 9 (famiglie)
๐ŸŸ#Phishing 11 (brand)

โ„น๏ธ Ulteriori approfondimenti ๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-7-13-dicembre/
๐Ÿ“… Non perdere il #webinar del CERT-AGID: "IoC e Hashr - Rafforzare la sicurezza informatica delle PA"

โฐ Il 18 dicembre dalle ore 10:30 alle ore 12:00, parleremo dei diversi tool e servizi, messi a disposizione gratuitamente dall'Agenzia, per aiutare le pubbliche amministrazioni a proteggersi da minacce informatiche.

๐Ÿ›ก Tra questi, i principali sono il feed degli Indicatori di Compromissione (IoC), che elenca e condivide con le PA che ne fanno richiesta, i dati raccolti dal CERT nelle attivitร  di monitoraggio e prevenzione, e Hashr, particolarmente utile per indagini di sicurezza informatica, analisi forense e verifica dellโ€™integritร  dei file su filesystem di grandi dimensioni.

๐Ÿ’ป Per partecipare, iscriviti al seguente link: https://events.teams.microsoft.com/event/39e92040-6023-4a0d-807f-f7022cf5ea6a@cf41f62d-8e36-400e-a835-88ea3aff5ef0

Per saperne di piรน ๐Ÿ‘‰https://www.agid.gov.it/it/notizie/sicurezza-informatica-il-18-dicembre-un-webinar-di-agid-sulluso-di-ioc-e-hashr
๐Ÿ‡ฎ๐Ÿ‡นSmishing INPS: nuova campagna in corso

โš ๏ธ Il CERT-AGID ha rilevato una nuova campagna di smishing che sfrutta il nome e il logo di #INPS per sottrarre dati personali ai cittadini.

๐Ÿ”Ž La campagna mira a raccogliere informazioni personali e finanziarie, tra cui nome, cognome, codicefiscale, numero di telefono, dati della carta di credito e IBAN. I dati sottratti vengono inviati a un bot#Telegram sfruttato dagli attaccanti come C2.

๐Ÿ›ก Si invita a prestare massima attenzione a messaggi sospetti e a inviare eventuali comunicazioni dubbie a [email protected]

โ„น๏ธ Ulteriori approfondimenti e download #IoC๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/campagna-di-smishing-inps-in-corso-sfrutta-bot-telegram-per-rubare-dati-personali/
Sintesi riepilogativa delle campagne malevole nella settimana del 30 novembre โ€“ 6 dicembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 37 campagne malevole, di cui 20 con obiettivi italiani e 17 generiche che hanno comunque interessato lโ€™Italia, mettendo a disposizione dei suoi enti accreditati i relativi 622 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

โžก๏ธRiscontrato un incremento nell'uso di #PEC per la diffusione di campagne di phishing a tema #IntesaSanPaolo.
โžก๏ธ Rilevato malware #AgentTeslacon meccanismo di attivazione difettoso. Il file originale non era malevolo nonostante sembrasse tale, e il comportamento insolito รจ stato corretto con una nuova campagna.

๐Ÿ’ฃ#IoC 622
๐Ÿฆ #Malware 11 (famiglie)
๐ŸŸ#Phishing 11 (brand)

โ„น๏ธ Ulteriori approfondimenti ๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-30-novembre-6-dicembre/
๐Ÿ‡ฎ๐Ÿ‡นAggiornamento sul phishing Intesa Sanpaolo tramite PEC

โš ๏ธ Le campagne di phishing a tema Intesa Sanpaolo veicolate tramite caselle #PEC compromesse o fraudolente non accennano a diminuire. L'obiettivo rimane la sottrazione di credenziali di accesso alla piattaforma di home banking e dei dati delle carte di credito.

๐Ÿšง Il CERT-AGID continua a collaborare attivamente con i gestori PEC per mitigare il problema.

๐Ÿ”Ž Gli IoC relativi a queste campagne sono stati aggiornati e sono disponibili pubblicamente nella news presente sul sito del CERT-AGID: Caselle PEC sempre piรน usate nel phishing per le frodi bancarie

๐Ÿ›ก Si raccomanda di prestare massima attenzione e non di cliccare su link sospetti presenti nelle email PEC, verificare attentamente le comunicazioni di natura bancaria e segnalare eventuali email sospette a [email protected].
Campagna #AgentTesla ritorna in azione dopo un attacco fallito: aggiornato loader e nuove tecniche di cifratura

โ„น๏ธ Nei primi giorni della scorsa settimana, il CERT-AGID ha rilevato una campagna il cui meccanismo di attivazione si รจ rivelato difettoso. Sebbene le sandbox lo identifichino come malevolo, il malware non genera traffico di rete e nessuna sandbox รจ riuscita a determinare il nome della famiglia di appartenenza.

โš ๏ธ Gli autori della campagna hanno rivisto la loro strategia, ripetendo lโ€™attacco con un malware che questa volta funzionava correttamente.

๐Ÿชฒ#AgentTesla cambia loader con una certa frequenza e, sebbene solitamente utilizzi codice memorizzato nelle risorse, questa volta รจ stato osservato un nuovo metodo che impiega tecniche di cifratura avanzate per caricare il payload direttamente in memoria, rendendo piรน difficile la sua rilevazione e analisi.

๐Ÿ”—https://cert-agid.gov.it/news/campagna-agenttesla-ritorna-in-azione-dopo-un-attacco-fallito-aggiornato-loader-e-nuove-tecniche-di-cifratura/
Sintesi riepilogativa delle campagne malevole nella settimana del 23 โ€“ 29 novembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 38 campagne malevole, di cui 21 con obiettivi italiani e 17 generiche che hanno comunque interessato lโ€™Italia, mettendo a disposizione dei suoi enti accreditati i relativi 578 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

โžก๏ธ Rilevato un incremento nell'uso di #PEC per la diffusione di campagne di phishing a tema #IntesaSanPaolo.
โžก๏ธ Nuove campagne di smishing ai danni di #INPS. Tramite SMS fraudolenti, le vittime vengono indirizzate a una pagina web dove viene richiesto di caricare copie di documenti sensibili.

๐Ÿ’ฃ#IoC 578
๐Ÿฆ #Malware 13 (famiglie)
๐ŸŸ#Phishing 15 (brand)

โ„น๏ธ Ulteriori approfondimenti ๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-23-29-novembre/
๐Ÿ‡ฎ๐Ÿ‡นAumenta il phishing bancario diffuso tramite PEC

โš ๏ธ Il CERT-AGID ha rilevato un incremento nell'utilizzo delle caselle #PEC per diffondere campagne di phishing. Gli attacchi sfruttano la fiducia riposta nella PEC per veicolare link malevoli e sottrarre dati sensibili.

๐Ÿ”Ž La campagna in corso, che sfrutta nome e logo di #IntesaSanPaolo, si caratterizza per lโ€™invio di email apparentemente legittime con lโ€™obiettivo di sottrarre le credenziali di accesso all'home banking e i dati della carta di credito.

๐Ÿšง Le attivitร  di contrasto sono state attivate dal CERT-AGID con il supporto dei gestori PEC.

๐Ÿ›ก Si raccomanda di non cliccare su link sospetti nelle email PEC e di verificare attentamente le comunicazioni, soprattutto quelle di natura bancaria. In caso di dubbio, รจ possibile inoltrare le email sospette a [email protected].

โ„น๏ธ Ulteriori approfondimenti e download #IoC๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/caselle-pec-sempre-piu-usate-nel-phishing-per-le-frodi-bancarie/
Sintesi riepilogativa delle campagne malevole nella settimana del 16 โ€“ 22 novembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 53 campagne malevole, di cui 41 con obiettivi italiani e 14 generiche che hanno comunque interessato lโ€™Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1686 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

โžก๏ธ#Vidartorna a impattare il panorama italiano attraverso caselle PEC compromesse, questa volta utilizzando oltre 100 domini distinti.
โžก๏ธ Si intensifica l'uso di bot #Telegram come C2 per la raccolta e trasmissione di dati rubati. Analizzata una nuova campagna di phishing che sfrutta #GitHub Pages.

๐Ÿ’ฃ#IoC 1686
๐Ÿฆ #Malware 8 (famiglie)
๐ŸŸ#Phishing 23 (brand)

โ„น๏ธ Ulteriori approfondimenti ๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-16-22-novembre/
๐Ÿ‘จโ€๐Ÿ’ป Sempre piรน frequente l'utilizzo di Telegram per raccogliere credenziali rubate

โš ๏ธ รˆ stata individuata dal CERT-AGID una campagna di phishing che sfrutta nome e logo di #WeTransfer e #cPanel per impossessarsi delle credenziali email delle vittime.

๐Ÿ”Ž La pagina di phishing รจ ospitata su #Github, e come molte altre recenti campagne utilizza le API di #Telegram per inviare con un bot le credenziali sottratte.

๐Ÿšง Le attivitร  di contrasto sono state attivate dal CERT-AGID e i relativi Indicatori di Compromissione (IoC) sono stati condivisi con le Pubbliche Amministrazioni accreditate.

๐Ÿ›ก Si raccomanda di non cliccare su link sospetti e di verificare l'autenticitร  dei siti visitati. รˆ possibile segnalare le comunicazioni dubbie a [email protected].

โ„น๏ธ Ulteriori approfondimenti e download IoC๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/phishing-ospitato-su-github-ruba-credenziali-utilizzando-telegram/
Scarica il modulo di adesione ๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/scarica-il-modulo-accreditamento-feed-ioc/
๐Ÿ‡ฎ๐Ÿ‡น Il malware #Vidar evolve con nuove strategie di diversificazione dei domini

โœ‰๏ธComunicazione di richiesta di pagamento per la fattura...

๐ŸŽฏ#PEC

โžก๏ธ Ripristinati i file VBS
โžก๏ธ Utilizzati 100+ host
โžก๏ธ ~1000 sottodomini random
โžก๏ธ Abuso dei domini .top

๐Ÿ•”URL temporizzate

Le URL utilizzate per il download sono rimaste inattive durante la fase di attacco iniziale, attivandosi solo a partire dalla mattina del 18 novembre.

โ„น๏ธUlteriori dettagli e #IoC๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/il-malware-vidar-evolve-con-nuove-strategie-di-diversificazione-dei-domini/
Sintesi riepilogativa delle campagne malevole nella settimana del 9 โ€“ 15 novembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 33 campagne malevole, di cui 19 con obiettivi italiani e 14 generiche che hanno comunque interessato lโ€™Italia, mettendo a disposizione dei suoi enti accreditati i relativi 292 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

โžก๏ธNuova ondata di malspam PEC, finalizzata a diffondere il malware #Vidar attraverso link al download di file VBS e contrastata con il supporto dei gestori #PEC.
โžก๏ธCampagna di phishing#DocuSign: email con allegati HTML spingono la vittima a effettuare il login su una replica del sito, inviando le credenziali a un bot #Telegram.

๐Ÿ’ฃ#IoC 292
๐Ÿฆ #Malware 8 (famiglie)
๐ŸŸ#Phishing 13 (brand)

โ„น๏ธ Ulteriori approfondimenti ๐Ÿ‘‡

๐Ÿ”—https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-9-15-novembre/
See more posts

View in Telegram