Questa settimana il CERT-AgID ha osservato nello scenario italiano 8 famiglie di malware. Nello specifico:
AgentTesla – Individuate sei campagne, di cui quattro italiane e due generiche, a tema “Ordine”, “Contratti” e “Delivery“, veicolate tramite email con allegati RAR, CAB, IMG, RAR e ACE.
RemcosRAT – Rilevate tre campagne, due italiane ed una generica, a tema “Pagamenti“ e “Documenti“, diffuse tramite email allegati ZIP, 7Z e CAB. Una delle campagne italiane utilizza Guloader e sfrutta i loghi della società Leonardo.
Formbook – Osservate due campagne generiche a tema “Ordine“ e “Delivery“, diffuse in Italia tramite email allegati LZH e ZIP contenenti DOC che sfruttano la vecchia vulnerabilità Equation Editor.
Irata – Contrastata due campagne italiane a tema “Banking” veicolate tramite SMS con link al download di un APK malevolo.
DarkGate – Rilevata una campagna generica a tema “Documenti” veicolata tramite email allegati HTML da cui viene scaricato uno script HTA.
VBLogger – Campagna italiana a tema “Agenzia Entrate” volta a compromettere i sistemi con un keylogger scritto in VB6. I dettagli e gli IoC sono disponibili in un apposito comunicato.
LockBit – Individuata ancora una campagna a tema “Documenti” volta a veicolare il ransomware tramite email con allegati ZIP un eseguibile SCR come osservato la scorsa settimana.
ZGrat – Rilevata una campagna a tema “Ordine”, diffusa attraverso email con allegati XLAM.