
Questa settimana il CERT-AgID ha osservato nello scenario italiano 11 famiglie di malware. Nello specifico:
- AgentTesla – Rilevate 3 campagne italiane a tema “Prelievo“, “Pagamenti”, “Ordine“, diffuse mediante email con allegati PDF, RAR e IMG.
- Irata – Scoperte 2 campagne che veicolano l’APK malevolo tramite SMS.
- Remcos – Rilevate 2 campagne italiane a tema “Unicredit” e “Contratti” che veicolano il malware tramite allegati mail BAT e XLS.
- FormBook – Individuate 2 campagne generiche che hanno sfruttato i temi “Documenti“ e “Ordine” e veicolate tramite email con allegati ZIP e DOC.
- StrRat – Osservata una campagna italiana a tema “Contratti” che veicola un malware tramite email con allegato ZIP e JAR.
- XWorm – Rilevata una campagna italiana a tema “Delivery” la cui catena di infezione è ZIP > URL > SMB > ZIP > EXE.
- Snake – Scoperta una campagna italiana a tema “Documenti” veicolata tramite allegato mail ZIP e che usa come C2 un bot Telegram.
- Guloader – Rilevata una campagna generica a tema “Delivery” che invia il malware tramite mail come VBS contenuto in un file 7Z.
- AzraelBot – Individuata una campagna italiana a tema “Banking” che invia un APK malevolo tramite SMS.
- Ousaban – Osservata una campagna italiana a tema “Documenti” veicolata tramite email con allegato ZIP, MSI e PDF.
- VCRuntime – Il CERT-AgID ha rilevato infine una campagna di italiana che utilizza il tema “Agenzia delle Entrate”. Le vittime ricevono una PEC contenente un link che scarica un file ZIP denominato “Skype”. All’interno di questo file ZIP si trova un file MSI, che, una volta avviato, esegue un file JAR. A questo JAR vengono forniti una chiave (KEY) e un file con una lunga lista di UUID. Questi UUID contengono informazioni crittografate necessarie per ottenere lo shellcode che verrà eseguito sul computer.