Questa settimana il CERT-AgID ha osservato nello scenario italiano 11 famiglie di malware. Nello specifico:
- AgentTesla – Scoperte cinque campagne italiane a tema “Documenti” e “Ordine”, veicolate tramite email con allegati BAT, EXE, ISO e RAR, e due campagne generiche a tema “Documenti”, veicolate tramite email con allegati EXE e ZIP.
- FormBook – Rilevate due campagne italiane e una campagna generica a tema “Ordine” e diffuse tramite email con allegati EXE e ZIP.
- Lumma Stealer – Individuate due campagne italiane e una campagna generiche che hanno sfruttato i temi “Avvisi sicurezza” ed “Energia”, veicolate tramite link malevoli e email con allegati EXE e PDF.
- Vidar – Individuata una campagna italiana a tema “Pagamenti”, veicolata tramite PEC con allegato JS.
- AsyncRAT – Scoperta una campagna italiana a tema “Energia” e una campagna generica a tema “Documenti” diffuse tramite email con allegati JAR e EXE.
- Irata – Rilevata una campagne italiana che sfrutta il tema “Banking” e veicola l’APK malevolo tramite SMS.
- Umbral – Individuata una campagna generica, veicolata tramite email con allegato EXE.
- Remcos – Rilevata una campagna italiana a tema “Banking”, diffusa tramite email con allegato HTML.
- VIPKeylogger – Scoperta una campagna generica “Pagamenti”, diffuse tramite email con allegati SCR.
- PXRECVOWEIWOEI – Rilevata una campagna generica a tema “Ordine”, diffusa tramite email contenti link a file VBS.
- Adwind – Rilevata infine una campagna italiana a tema “Pagamenti”, diffusa mediante email con allegati HTML e PDF contenenti link a file malevoli JAR.