Cosa è importante sapere:Nel Settembre 2024, le campagne malevole hanno colpito numerose aziende italiane, con phishing e malware sempre più mirati. Le minacce stanno diventando più difficili da individuare, compromettendo la sicurezza di dati e finanze aziendali. La crescente sofisticazione di questi attacchi rende urgente per le aziende adottare soluzioni di sicurezza avanzate come l'autenticazione multi-fattore e il
Nel Settembre 2024, le campagne malevole hanno colpito numerose aziende italiane, con phishing e malware sempre più mirati. Le minacce stanno diventando più difficili da individuare, compromettendo la sicurezza di dati e finanze aziendali. La crescente sofisticazione di questi attacchi rende urgente per le aziende adottare soluzioni di sicurezza avanzate come l’autenticazione multi-fattore e il monitoraggio costante delle attività informatiche per proteggere le loro risorse.
Temi più utilizzati per le campagne malevole di Settembre 2024
Nel mese di Settembre 2024, le campagne malevole analizzate dal CERT-AGID hanno sfruttato vari temi per ingannare le vittime, principalmente aziende di produzione, installazione, commercio B2B e servizi. Tra i temi più ricorrenti troviamo quelli relativi al Banking, alle consegne (Delivery) e ai Pagamenti, oltre a numerose truffe legate a documenti e preventivi.
Le campagne a tema Banking si sono concentrate su attacchi di phishing e smishing rivolti ai clienti di istituti bancari italiani come Intesa Sanpaolo, BPER e Poste Italiane, ma anche a livello internazionale con obiettivi come N26. Queste campagne sono state progettate per sottrarre informazioni sensibili come credenziali di accesso e dati personali, spesso utilizzando link fraudolenti che reindirizzavano a pagine web compromesse.
Il tema delle consegne è stato ampiamente sfruttato attraverso il malware AgentTesla e FormBook, diffusi con email che simulavano notifiche di spedizioni non consegnate o problemi con ordini effettuati. Questi attacchi puntavano a convincere le vittime a scaricare file allegati che contenevano il malware.
I Pagamenti hanno continuato a essere un tema centrale, utilizzato sia per campagne di phishing sia per la diffusione di malware come Vidar, VIPKeylogger e FormBook. Queste campagne ingannavano le vittime con finte richieste di pagamento o fatture non pagate, inducendole a cliccare su link o scaricare file malevoli.
Tabella: Temi più utilizzati per le campagne malevole
Tema | Obiettivi principali | Malware associati |
---|---|---|
Banking | Clienti di istituti bancari italiani (Intesa Sanpaolo, BPER, N26) | Irata, Remcos |
Delivery | Notifiche di spedizioni e ordini | AgentTesla, FormBook |
Pagamenti | Fatture insolute, richieste di pagamento | VIPKeylogger, Vidar, FormBook |
Preventivo | Richieste di preventivi | SnakeKeylogger, VIPKeylogger |
Documenti | Falsi contratti e documenti amministrativi | AgentTesla, AsyncRAT |
Malware del mese di Settembre 2024
Durante il mese di Settembre 2024, il CERT-AGID ha individuato una vasta gamma di malware, molti dei quali mirati a colpire le aziende italiane e internazionali nei settori di produzione e servizi. I malware utilizzati hanno coperto diverse categorie, dai keylogger ai trojan, con una particolare enfasi su strumenti di accesso remoto e infostealer.
Il malware AgentTesla è stato tra i più diffusi, con campagne mirate a tematiche come ordini, pagamenti e documenti. Questo malware viene spesso veicolato tramite allegati in formato ZIP, IMG e ISO, ed è progettato per rubare informazioni sensibili come credenziali di accesso o dati aziendali, trasmettendoli ai server di comando e controllo (C2).
Anche il malware FormBook ha avuto un ruolo significativo nelle campagne di settembre, con attacchi mirati a documenti e pagamenti. Questo malware, noto per le sue capacità di sottrarre credenziali e informazioni sensibili, è stato diffuso tramite allegati ZIP ed EXE nelle email di phishing.
Vidar è un altro infostealer di rilievo, distribuito principalmente tramite PEC compromesse. Questo malware induce le vittime a scaricare file tramite link fraudolenti, con l’obiettivo di esfiltrare dati come password e informazioni di pagamento. Insieme a VIPKeylogger e SnakeKeylogger, Vidar rappresenta una minaccia significativa per le aziende che non adottano adeguate misure di sicurezza.
Tabella riassuntiva: Malware del mese Settembre 2024
Malware | Temi associati | Canali di diffusione | Tipologia |
---|---|---|---|
AgentTesla | Ordini, pagamenti, documenti | Email con allegati ZIP, IMG, ISO | Infostealer |
FormBook | Documenti, pagamenti | Email con allegati ZIP, EXE | Infostealer |
VIPKeylogger | Pagamenti, preventivi | Email con allegati IMG, ZIP | Keylogger |
Vidar | Pagamenti | PEC con link a file JS | Infostealer |
SnakeKeylogger | Preventivi | Email con allegati EXE | Keylogger |
AsyncRAT | Energia, documenti | Email con allegati JAR, EXE | Trojan di accesso remoto |
Remcos | Banking | Email con allegato HTML | Trojan di accesso remoto |
njRAT | Generico | Email con allegato JAR | Trojan di accesso remoto |
Phishing del mese di Settembre 2024
Le campagne di phishing nel mese di Settembre 2024 hanno coinvolto una vasta gamma di brand noti, con l’obiettivo di rubare credenziali sensibili, dati personali e informazioni aziendali. I brand più colpiti sono stati Intesa Sanpaolo, Microsoft e INPS, con attacchi volti a sfruttare la fiducia degli utenti in questi marchi.
Una delle campagne più rilevanti è stata quella che ha colpito i clienti di Intesa Sanpaolo, dove gli utenti sono stati ingannati con messaggi SMS fraudolenti, spingendoli a cliccare su link che li reindirizzavano a pagine di phishing. Questo tipo di attacco, noto come smishing, ha l’obiettivo di raccogliere le credenziali bancarie delle vittime.
Anche Microsoft è stata coinvolta in numerose campagne di phishing, soprattutto attraverso l’uso fraudolento dei suoi servizi di posta elettronica. Gli attaccanti hanno inviato email apparentemente legittime che richiedevano l’aggiornamento delle credenziali o il rinnovo di servizi, convincendo le vittime a rivelare le loro informazioni di accesso.
Le campagne di phishing mirate ai clienti dell’INPS sono state altrettanto pericolose, con email che informavano i destinatari di un presunto rimborso, inducendoli a compilare moduli fraudolenti per ottenere i dati personali.
Tabella riassuntiva: Phishing del mese Settembre 2024
Brand coinvolti | Tipologia di attacco | Obiettivo principale | Metodi di diffusione |
---|---|---|---|
Intesa Sanpaolo | Smishing | Credenziali bancarie | SMS fraudolenti |
Microsoft | Phishing email | Dati di accesso ai servizi Microsoft | Email fraudolente |
INPS | Phishing email | Dati personali, credenziali | Email con moduli fraudolenti |
Poste Italiane | Phishing | Credenziali di accesso | Email fraudolente |
Webmail generiche | Phishing | Credenziali di accesso | Email fraudolente |
Formati di file di Settembre 2024
I formati di file utilizzati per veicolare le minacce malevole nel mese di Settembre 2024 sono stati particolarmente vari. Tra i più comuni troviamo ZIP, IMG, e ISO, che sono stati impiegati per allegati in email malevole destinate a scaricare malware come AgentTesla, FormBook e VIPKeylogger.
Le campagne che hanno utilizzato file ZIP sono risultate le più diffuse, sfruttando la compressione dei file per nascondere il malware all’interno di un archivio, che viene successivamente estratto dalla vittima. Anche i file ISO e IMG sono stati utilizzati per veicolare minacce, con particolare enfasi sul settore delle spedizioni e dei pagamenti.
I file HTML e VBS sono stati utilizzati in attacchi più mirati, come nel caso di campagne di phishing bancario, in cui le pagine web fraudolente venivano presentate per rubare le credenziali delle vittime.
Tabella riassuntiva: Formati di file Settembre 2024
Formato file | Malware associati | Utilizzo principale |
---|---|---|
ZIP | AgentTesla, FormBook | Allegati in email malevole |
IMG | AgentTesla, VIPKeylogger | Allegati in email di spedizione |
ISO | AgentTesla | Allegati in email di spedizione |
HTML | Remcos, phishing bancario | Pagine fraudolente per phishing |
VBS | ZharkBot, SnakeKeylogger | Allegati in campagne di phishing |
Canali di diffusione di Settembre 2024
Nel mese di Settembre 2024, le campagne malevole hanno utilizzato diversi canali di diffusione per raggiungere le loro vittime, con un’enfasi su email compromesse, PEC, e SMS fraudolenti (smishing). Le email restano il metodo più comune per la distribuzione di malware e phishing, in particolare attraverso allegati malevoli e link a pagine web compromesse.
Le PEC compromesse sono state utilizzate per veicolare malware come Vidar, inducendo le vittime a cliccare su link fraudolenti o scaricare file malevoli. Questo metodo di attacco è particolarmente pericoloso per le aziende, poiché le PEC sono spesso considerate fonti affidabili.
Anche gli SMS fraudolenti, utilizzati per campagne di smishing, hanno giocato un ruolo cruciale nel colpire gli utenti italiani, in particolare quelli delle banche, come Intesa Sanpaolo. Questi messaggi spingevano le vittime a inserire le loro credenziali bancarie in pagine web fraudolente.
Tabella: Canali di diffusione Settembre 2024
Canale | Malware associati | Obiettivo principale |
---|---|---|
AgentTesla, FormBook | Diffusione di allegati malevoli | |
PEC | Vidar, FormBook | Indurre al download di malware |
SMS (smishing) | Irata, phishing bancario | Raccolta di credenziali bancarie |
Pagine fraudolente | Remcos, phishing bancario | Raccolta di dati personali e credenziali |
Settembre 2024: La minaccia crescente alle aziende
Le aziende sotto attacco: un problema in espansione
Le campagne malevole, particolarmente quelle di phishing e smishing, rappresentano una minaccia crescente per le aziende di produzione, installazione, commercio B2B e servizi. Nel solo Settembre 2024, il CERT-AGID ha registrato un aumento delle campagne mirate a rubare dati sensibili e a compromettere sistemi aziendali, colpendo in particolare i settori finanziari e logistici. La sofisticazione di questi attacchi, che sfruttano temi legati al Banking, ai Pagamenti e alle consegne, rende le aziende vulnerabili a violazioni che potrebbero causare gravi danni finanziari e reputazionali.
La pressione delle minacce: un panorama sempre più complesso
Gli attacchi sono diventati più sofisticati e diversificati, utilizzando PEC compromesse, email e SMS fraudolenti per ingannare le vittime. L’introduzione di nuovi vettori come gli smishing legati al tema Banking o le false fatture inviate via PEC ha reso il panorama delle minacce più complesso. Le aziende si trovano spesso impreparate di fronte a questi attacchi, con la conseguenza di perdite economiche rilevanti e, in alcuni casi, il furto di informazioni altamente sensibili, come credenziali bancarie e dati aziendali strategici.
Soluzioni efficaci per mitigare il rischio
Per proteggere le aziende da queste minacce in crescita, è essenziale adottare misure di sicurezza proattive. L’implementazione di sistemi di autenticazione multi-fattore (MFA), l’aggiornamento regolare dei sistemi aziendali e la formazione del personale per riconoscere le campagne di phishing sono solo alcuni dei passi fondamentali. Inoltre, il monitoraggio continuo degli indicatori di compromissione (IoC), forniti da enti come il CERT-AGID, può aiutare le aziende a identificare e rispondere rapidamente agli attacchi, riducendo il rischio di compromissioni.
Link e approfondimenti: 1