Le campagne malware in Italia nel febbraio 2021

campagne-malware-italia-febbraio-2021
Condividi:

Nel corso del mese di febbraio, il CERT-AGID (la struttura di cyber security dell’Agenzia per l’Italia Digitale) ha individuato una serie di minacce informatiche per aziende e cittadini italiani.

Il bollettino delle campagne malware di febbraio

Diverse sono le famiglie di malware che si sono manifestate durante questo periodo, alcune con presenza fissa, altre con campagne più limitate nel tempo. Eccole riassunte:

  • AgentTesla e ASTesla (malware di tipo trojan);
  • Avemaria (malware infostealer che ruba informazioni sensibili);
  • Dridex (banking malware che ha l’obiettivo di recuperare illecitamente le informazioni bancarie);
  • Formbook (infostealer che sottrae le credenziali da vari browser web, tramite anche screenshot, monitorando inoltre l’attività delle tastiere);
  • Kronos (altro banking malware);
  • Lokibot, (malware di tipo trojan, con finalità di sottrazione di informazioni sensibili bancarie, che può trasformarsi in ransomware se si cerca di eliminarlo);
  • Nanocore (RAT, cioè un trojan ad accesso remoto);
  • Netwire (altro RAT, che prevede l’accesso da remoto per rubare informazioni sensibili);
  • Qakbot (malware che ruba gli accessi aziendali, con lo scopo di disporre delle credenziali per l’online banking);
  • Ransomware2.0 (malware che espone messaggi razzisti contro i napoletani, codificando i file su desktop e nella cartella download, chiedendo un riscatto);
  • Remcos (malware che estrae le informazioni dal computer della vittima e permette di eseguire altri malware);
  • sLoad (malware che spesso prende di mira le PEC e le aziende “S.n.c.” e “S.r.l”, che sottrae informazioni utili per conoscere al meglio dati e sistemi di banking utilizzati dalle vittime);
  • Trickbot (malware che fornisce accessi di tipo backdoor, permettendo agli hacker di scatenare altri malware sui sistemi delle vittime);
  • Ursnif (malware bancario che cerca di rubare le credenziali dell’online banking).

I temi preferiti dagli hacker

Gli argomenti sfruttati sono stati, come spesso capita, i seguenti:

  • assicurazioni;
  • banking & finance;
  • delivery services;
  • documenti;
  • pandemia Covid19.

I brand sfruttati nelle campagne di phishing

  • Agenzia Entrate;
  • Amazon;
  • Aruba;
  • BNL;
  • BPER;
  • BRT;
  • DHL;
  • Enel;
  • Findomestic;
  • Full Inbox;
  • Inps;
  • Intesa Sanpaolo;
  • Microsoft;
  • MPS;
  • N26;
  • Nexi;
  • OneDrive;
  • Outlook;
  • Poste;
  • Prestito;
  • TIM;
  • TNT;
  • UbiBanca;
  • Unicredit;
  • UnipolSai;
  • Weebly;
  • Wetransfer;
  • Zim.

Gli indicatori di compromissione (IOC) che rilevano gli attacchi

CERT-AGID, così come le società di consulenza di cyber security, rilevano durante le attività di monitoraggio una serie di indicatori di compromissione (IOC) che rappresentano l’evidenza di un attacco informatico.

Questi segnali di allarme devono però essere non solo individuati ma anche correttamente interpretati, portando alle più idonee attività di remediation: essendo poche le aziende in grado di disporre di risorse interne che possono effettuare questi monitoraggi, è fondamentale affidarsi a specialisti della sicurezza informatica.

Interessato a una consulenza in materia di cyber security?

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.