CERT-AgID @certagid Channel on Telegram

CERT-AgID

@certagid


Canale Telegram ufficiale del CERT-AgID
https://cert-agid.gov.it | Twitter: https://twitter.com/AgidCert

CERT-AgID (Italian)

Se sei alla ricerca di un canale Telegram affidabile per rimanere sempre aggiornato sulle ultime notizie e informazioni riguardanti la sicurezza informatica, allora il CERT-AgID è la scelta perfetta per te! Il CERT-AgID è il Centro di Risposta agli Incidenti Informatici della Pubblica Amministrazione italiana, e sul loro canale ufficiale Telegram puoi trovare tutte le ultime notizie, avvisi di sicurezza e consigli per proteggere i tuoi dati. Con un team di esperti in costante aggiornamento sulle minacce informatiche del momento, il CERT-AgID è la tua prima linea di difesa contro potenziali attacchi informatici. Segui il canale per restare al passo con le ultime tendenze e best practices in materia di sicurezza informatica. Iscriviti ora e mantieni al sicuro i tuoi dati! Per ulteriori informazioni, visita il sito ufficiale del CERT-AgID all'indirizzo cert-agid.gov.it o segui il loro profilo Twitter su https://twitter.com/AgidCert.

CERT-AgID

27 Dec, 15:22


Sintesi riepilogativa delle campagne malevole nella settimana del 21 – 27 dicembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 18 campagne malevole, di cui 11 con obiettivi italiani e 7 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 147 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevate nel perimetro italiano diverse compromissioni di sistemi causate dal malware Lumma Stealer. Gli attaccanti sfruttano il brand OpenAI per ingannare le vittime.
➡️ Continuano le campagne di smishing ai danni di INPS. Attraverso un SMS fraudolento gli utenti sono indotti a condividere dati e documenti personali.

💣 #IoC 147
🦠 #Malware 3 (famiglie)
🐟 #Phishing 10 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-dicembre/

CERT-AgID

20 Dec, 15:56


Sintesi riepilogativa delle campagne malevole nella settimana del 14 – 20 dicembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 36 campagne malevole, di cui 22 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 659 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Diffusione del malware #Vidar: una nuova campagna che sfrutta tempistiche insolite ha colpito l'Italia, distribuendo il malware tramite 133 domini di secondo livello.
➡️ Individuata una campagna di smishing ai danni di #INPS. Falsi SMS indirizzano le vittime a una pagina web che ruba dati personali e finanziari.

💣 #IoC 659
🦠 #Malware 7 (famiglie)
🐟 #Phishing 12 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-dicembre/

CERT-AgID

18 Dec, 15:49


🇮🇹 Falso avviso di consegna: smishing Poste Italiane in corso

⚠️ Il CERT-AGID ha rilevato una nuova campagna di smishing che sfrutta il nome e il logo di #PosteItaliane per sottrarre dati personali e finanziari alle vittime.

🔎 La campagna si diffonde tramite SMS falsi, informando gli utenti di un problema con la consegna di un pacco. I destinatari vengono reindirizzati a un sito web fraudolento dove sono richieste informazioni personali, tra cui nome, cognome, indirizzo, numero di telefono, email e dati della carta di credito.

🛡 Si invita a prestare massima attenzione a messaggi sospetti e a inviare eventuali comunicazioni dubbie a [email protected]

ℹ️ Ulteriori approfondimenti e download #IoC👇

🔗https://cert-agid.gov.it/news/falso-avviso-di-consegna-una-nuova-campagna-di-smishing-colpisce-gli-utenti-di-poste-italiane/

CERT-AgID

17 Dec, 10:02


🇮🇹 Vidar via PEC: dal weekend al martedì. Cambio di strategia?

✉️ Ultima richiesta di pagamento
🔗 Link a FatturaXXXX . js

🕔 Domini random e temporizzati

133 domini di secondo livello, utilizzati per distribuire il malware, rimasti inattivi nelle prime fasi dell’attacco, per poi attivarsi nelle ore successive.

🤔 Cambiamento di strategia o contrattempo?

Potrebbe trattarsi di un semplice problema logistico occorso durante il fine settimana, che ha ritardato l’attivazione del malware. Oppure, potrebbe essere una strategia deliberata, volta a colpire gli utenti in un momento di maggiore operatività.

🛡 Azioni di contrasto

Le attività di contrasto sono state già messe in atto con il supporto dei Gestori PEC. Gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AGID verso i Gestori PEC e verso le strutture accreditate.

ℹ️ Ulteriori approfondimenti e #IoC 👇

🔗 https://cert-agid.gov.it/news/vidar-via-pec-dal-weekend-al-martedi-cambio-di-strategia/

CERT-AgID

13 Dec, 15:49


Sintesi riepilogativa delle campagne malevole nella settimana del 7 – 13 dicembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 39 campagne malevole, di cui 20 con obiettivi italiani e 19 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 446 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Individuata una campagna di smishing ai danni di #INPS. Tramite SMS fraudolenti, le vittime vengono indirizzate a una pagina web dove viene richiesto di inserire dati personali.
➡️ Divulgati database dell'Avis Intercomunale Arnaldo Colombo e dell'editore italiano EDT, con la conseguente esposizione di numerosi dati personali.

💣 #IoC 446
🦠 #Malware 9 (famiglie)
🐟 #Phishing 11 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-7-13-dicembre/

CERT-AgID

12 Dec, 13:50


📅 Non perdere il #webinar del CERT-AGID: "IoC e Hashr - Rafforzare la sicurezza informatica delle PA"

Il 18 dicembre dalle ore 10:30 alle ore 12:00, parleremo dei diversi tool e servizi, messi a disposizione gratuitamente dall'Agenzia, per aiutare le pubbliche amministrazioni a proteggersi da minacce informatiche.

🛡 Tra questi, i principali sono il feed degli Indicatori di Compromissione (IoC), che elenca e condivide con le PA che ne fanno richiesta, i dati raccolti dal CERT nelle attività di monitoraggio e prevenzione, e Hashr, particolarmente utile per indagini di sicurezza informatica, analisi forense e verifica dell’integrità dei file su filesystem di grandi dimensioni.

💻 Per partecipare, iscriviti al seguente link: https://events.teams.microsoft.com/event/39e92040-6023-4a0d-807f-f7022cf5ea6a@cf41f62d-8e36-400e-a835-88ea3aff5ef0

Per saperne di più 👉 https://www.agid.gov.it/it/notizie/sicurezza-informatica-il-18-dicembre-un-webinar-di-agid-sulluso-di-ioc-e-hashr

CERT-AgID

11 Dec, 13:24


🇮🇹 Smishing INPS: nuova campagna in corso

⚠️ Il CERT-AGID ha rilevato una nuova campagna di smishing che sfrutta il nome e il logo di #INPS per sottrarre dati personali ai cittadini.

🔎 La campagna mira a raccogliere informazioni personali e finanziarie, tra cui nome, cognome, codice fiscale, numero di telefono, dati della carta di credito e IBAN. I dati sottratti vengono inviati a un bot #Telegram sfruttato dagli attaccanti come C2.

🛡 Si invita a prestare massima attenzione a messaggi sospetti e a inviare eventuali comunicazioni dubbie a [email protected]

ℹ️ Ulteriori approfondimenti e download #IoC👇

🔗 https://cert-agid.gov.it/news/campagna-di-smishing-inps-in-corso-sfrutta-bot-telegram-per-rubare-dati-personali/

CERT-AgID

06 Dec, 15:50


Sintesi riepilogativa delle campagne malevole nella settimana del 30 novembre – 6 dicembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 37 campagne malevole, di cui 20 con obiettivi italiani e 17 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 622 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Riscontrato un incremento nell'uso di #PEC per la diffusione di campagne di phishing a tema #IntesaSanPaolo.
➡️ Rilevato malware #AgentTesla con meccanismo di attivazione difettoso. Il file originale non era malevolo nonostante sembrasse tale, e il comportamento insolito è stato corretto con una nuova campagna.

💣 #IoC 622
🦠 #Malware 11 (famiglie)
🐟 #Phishing 11 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-30-novembre-6-dicembre/

CERT-AgID

05 Dec, 13:56


🇮🇹 Aggiornamento sul phishing Intesa Sanpaolo tramite PEC

⚠️ Le campagne di phishing a tema Intesa Sanpaolo veicolate tramite caselle #PEC compromesse o fraudolente non accennano a diminuire. L'obiettivo rimane la sottrazione di credenziali di accesso alla piattaforma di home banking e dei dati delle carte di credito.

🚧 Il CERT-AGID continua a collaborare attivamente con i gestori PEC per mitigare il problema.

🔎 Gli IoC relativi a queste campagne sono stati aggiornati e sono disponibili pubblicamente nella news presente sul sito del CERT-AGID: Caselle PEC sempre più usate nel phishing per le frodi bancarie

🛡 Si raccomanda di prestare massima attenzione e non di cliccare su link sospetti presenti nelle email PEC, verificare attentamente le comunicazioni di natura bancaria e segnalare eventuali email sospette a [email protected].

CERT-AgID

02 Dec, 13:21


Campagna #AgentTesla ritorna in azione dopo un attacco fallito: aggiornato loader e nuove tecniche di cifratura

ℹ️ Nei primi giorni della scorsa settimana, il CERT-AGID ha rilevato una campagna il cui meccanismo di attivazione si è rivelato difettoso. Sebbene le sandbox lo identifichino come malevolo, il malware non genera traffico di rete e nessuna sandbox è riuscita a determinare il nome della famiglia di appartenenza.

⚠️ Gli autori della campagna hanno rivisto la loro strategia, ripetendo l’attacco con un malware che questa volta funzionava correttamente.

🪲 #AgentTesla cambia loader con una certa frequenza e, sebbene solitamente utilizzi codice memorizzato nelle risorse, questa volta è stato osservato un nuovo metodo che impiega tecniche di cifratura avanzate per caricare il payload direttamente in memoria, rendendo più difficile la sua rilevazione e analisi.

🔗 https://cert-agid.gov.it/news/campagna-agenttesla-ritorna-in-azione-dopo-un-attacco-fallito-aggiornato-loader-e-nuove-tecniche-di-cifratura/

CERT-AgID

29 Nov, 15:25


Sintesi riepilogativa delle campagne malevole nella settimana del 23 – 29 novembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 38 campagne malevole, di cui 21 con obiettivi italiani e 17 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 578 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevato un incremento nell'uso di #PEC per la diffusione di campagne di phishing a tema #IntesaSanPaolo.
➡️ Nuove campagne di smishing ai danni di #INPS. Tramite SMS fraudolenti, le vittime vengono indirizzate a una pagina web dove viene richiesto di caricare copie di documenti sensibili.

💣 #IoC 578
🦠 #Malware 13 (famiglie)
🐟 #Phishing 15 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-23-29-novembre/

CERT-AgID

25 Nov, 14:56


🇮🇹 Aumenta il phishing bancario diffuso tramite PEC

⚠️ Il CERT-AGID ha rilevato un incremento nell'utilizzo delle caselle #PEC per diffondere campagne di phishing. Gli attacchi sfruttano la fiducia riposta nella PEC per veicolare link malevoli e sottrarre dati sensibili.

🔎 La campagna in corso, che sfrutta nome e logo di #IntesaSanPaolo, si caratterizza per l’invio di email apparentemente legittime con l’obiettivo di sottrarre le credenziali di accesso all'home banking e i dati della carta di credito.

🚧 Le attività di contrasto sono state attivate dal CERT-AGID con il supporto dei gestori PEC.

🛡 Si raccomanda di non cliccare su link sospetti nelle email PEC e di verificare attentamente le comunicazioni, soprattutto quelle di natura bancaria. In caso di dubbio, è possibile inoltrare le email sospette a [email protected].

ℹ️ Ulteriori approfondimenti e download #IoC👇

🔗 https://cert-agid.gov.it/news/caselle-pec-sempre-piu-usate-nel-phishing-per-le-frodi-bancarie/

CERT-AgID

22 Nov, 15:19


Sintesi riepilogativa delle campagne malevole nella settimana del 16 – 22 novembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 53 campagne malevole, di cui 41 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1686 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ #Vidar torna a impattare il panorama italiano attraverso caselle PEC compromesse, questa volta utilizzando oltre 100 domini distinti.
➡️ Si intensifica l'uso di bot #Telegram come C2 per la raccolta e trasmissione di dati rubati. Analizzata una nuova campagna di phishing che sfrutta #GitHub Pages.

💣 #IoC 1686
🦠 #Malware 8 (famiglie)
🐟 #Phishing 23 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-16-22-novembre/

CERT-AgID

20 Nov, 15:24


👨‍💻 Sempre più frequente l'utilizzo di Telegram per raccogliere credenziali rubate

⚠️ È stata individuata dal CERT-AGID una campagna di phishing che sfrutta nome e logo di #WeTransfer e #cPanel per impossessarsi delle credenziali email delle vittime.

🔎 La pagina di phishing è ospitata su #Github, e come molte altre recenti campagne utilizza le API di #Telegram per inviare con un bot le credenziali sottratte.

🚧 Le attività di contrasto sono state attivate dal CERT-AGID e i relativi Indicatori di Compromissione (IoC) sono stati condivisi con le Pubbliche Amministrazioni accreditate.

🛡 Si raccomanda di non cliccare su link sospetti e di verificare l'autenticità dei siti visitati. È possibile segnalare le comunicazioni dubbie a [email protected].

ℹ️ Ulteriori approfondimenti e download IoC👇

🔗 https://cert-agid.gov.it/news/phishing-ospitato-su-github-ruba-credenziali-utilizzando-telegram/

CERT-AgID

19 Nov, 10:25


Scarica il modulo di adesione 👇

🔗 https://cert-agid.gov.it/scarica-il-modulo-accreditamento-feed-ioc/

CERT-AgID

18 Nov, 14:14


🇮🇹 Il malware #Vidar evolve con nuove strategie di diversificazione dei domini

✉️ Comunicazione di richiesta di pagamento per la fattura...

🎯 #PEC

➡️ Ripristinati i file VBS
➡️ Utilizzati 100+ host
➡️ ~1000 sottodomini random
➡️ Abuso dei domini .top

🕔 URL temporizzate

Le URL utilizzate per il download sono rimaste inattive durante la fase di attacco iniziale, attivandosi solo a partire dalla mattina del 18 novembre.

ℹ️ Ulteriori dettagli e #IoC 👇

🔗 https://cert-agid.gov.it/news/il-malware-vidar-evolve-con-nuove-strategie-di-diversificazione-dei-domini/

CERT-AgID

15 Nov, 14:54


Sintesi riepilogativa delle campagne malevole nella settimana del 9 – 15 novembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 33 campagne malevole, di cui 19 con obiettivi italiani e 14 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 292 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Nuova ondata di malspam PEC, finalizzata a diffondere il malware #Vidar attraverso link al download di file VBS e contrastata con il supporto dei gestori #PEC.
➡️ Campagna di phishing #DocuSign: email con allegati HTML spingono la vittima a effettuare il login su una replica del sito, inviando le credenziali a un bot #Telegram.

💣 #IoC 292
🦠 #Malware 8 (famiglie)
🐟 #Phishing 13 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-9-15-novembre/

CERT-AgID

15 Nov, 10:51


🪳 Prosegue la campagna #Formbook sul territorio italiano

📎 Allegati 7Z contenente VBE (al posto del VBS)

🔄 #IoC aggiornati al 15/11/2024 @ 11:30

CERT-AgID

12 Nov, 13:28


🇮🇹 Studio di una nuova campagna #Formbook attiva in #Italia

✉️ Ultimo sollecito per il pagamento di fattura scaduta

🔎 Un’e-mail apparentemente urgente, riguardante fatture non pagate, induce le vittime ad aprire un archivio 7Z contenente un file VBS. Questo codice decodifica e installa il malware Formbook.

⚔️ Tecniche utilizzate:

➡️ VBS: Il file VBS decodifica una stringa cifrata in Base64 contenuta al suo interno, ottenendo un file eseguibile che sarà poi lanciato sulla macchina della vittima.

➡️ Loader .NET: L'eseguibile ottenuto utilizza l'algoritmo #TripleDES per decrittare una stringa cifrata, sbloccando così il malware Formbook, che viene poi eseguito sulla macchina compromessa.

ℹ️ Per maggiori dettagli e gli #IoC, consulta l’analisi completa 👇

🔗 https://cert-agid.gov.it/news/studio-di-una-nuova-campagna-formbook-attiva-in-italia/

CERT-AgID

12 Nov, 09:54


✍️ Falsa notifica #DocuSign: credenziali trasmesse a bot #Telegram

✉️ Staff Employment Termination lists and new administrative position 2024

⚔️ HTML + JS ⇨ Telegram

⚠️ Queste email ingannevoli contengono allegati HTML progettati per rubare le credenziali degli utenti, consentendo ai malintenzionati di accedere ai loro account e alle informazioni sensibili.

🛡 Il CERT-AGID consiglia di rimanere sempre vigili e di prestare attenzione a comunicazioni sospette per proteggere dati personali e professionali.

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/false-notifica-docusign-credenziali-trasmesse-a-bot-telegram/

CERT-AgID

11 Nov, 13:50


🛠 Rilasciata una nuova versione del tool #Hashr

ℹ️ Il CERT-AGID ha recentemente rilasciato una nuova versione del tool #hashr (v.2.0.1) come software libero e a codice aperto sotto licenza #EUPL.

#Hashr può essere utilizzato con proprie liste di ricerca oppure, per le Pubbliche Amministrazione accreditate al feed IoC del CERT-AGID, con gli hash derivati dalle campagne malevole registrate che hanno un impatto sul territorio italiano.

💡 L’uso di hashr risulta particolarmente utile per:

➡️ Indagini di sicurezza informatica
➡️ Analisi forense
➡️ Verifica dell’integrità dei file su filesystem

🗒 L’utilizzo combinato di hashr e del feed IoC aumenta significativamente la capacità di prevenire ed individuare minacce informatiche, incrementando la sicurezza complessiva delle infrastrutture digitali e, al contempo, adeguarsi alle indicazioni del Piano Triennale per l’Informatica 2024-2026.

🔽 Download e approfondimenti 👇

🔗 https://cert-agid.gov.it/news/rilasciata-una-nuova-versione-del-tool-hashr/

CERT-AgID

11 Nov, 12:03


🇮🇹 #Vidar nuovamente attivo in Italia tramite caselle #PEC compromesse: nuova campagna con URL aggiornati

✉️ Comunicazione di richiesta pagamento per la fattura di [NOME SOCIETÀ]

⚔️ VBS -> PS1 -> C2

ℹ️ #Vidar, noto per le sue capacità di sottrarre credenziali di accesso e dati sensibili, conferma ancora una volta la sua adattabilità e pericolosità, soprattutto considerando che la tecnica di veicolazione tramite caselle PEC compromesse può più facilmente indurre i destinatari a fidarsi dei messaggi ricevuti.

💣 Indicatori di Compromissione👇

🔗 https://cert-agid.gov.it/news/vidar-nuovamente-attivo-in-italia-tramite-caselle-pec-compromesse-nuova-campagna-con-url-aggiornati/

CERT-AgID

08 Nov, 16:57


Sintesi riepilogativa delle campagne malevole nella settimana del 2 – 8 novembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 46 campagne malevole, di cui 26 con obiettivi italiani e 15 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 255 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Nuova ondata italiana di malspam #PEC per diffondere il malware #Vidar, contrastata con il supporto dei gestori PEC.
➡️ Identificata una campagna di phishing ai danni dell’#UniversitàDiPisa.
➡️ Individuata una campagna di phishing italiana veicolata tramite chat #Telegram con l’obiettivo di impossessarsi della sessione #Telegram.

💣 #IoC 255
🦠 #Malware 8 (famiglie)
🐟 #Phishing 17 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-2-8-novembre/

CERT-AgID

08 Nov, 12:00


⚠️ Attenzione al furto di sessione Telegram

Diversi utenti stanno segnalando di aver ricevuto messaggi Telegram dai propri contatti che li invitano a visitare un link per visualizzare documenti o foto.

🔬 Cosa succede?

Cliccando sul link, si viene reindirizzati a una pagina clone della schermata di accesso di Telegram, dove viene richiesto di inserire il proprio numero di telefono. Dopo aver fornito il numero, si viene indirizzati a un'altra pagina che chiede di inserire il codice ricevuto sul proprio account.

📱 Attenzione!

Il messaggio originale viene poi rimosso dalla chat di chi lo ha inviato, rimanendo visibile solo al destinatario. Questo è un chiaro tentativo di phishing, mirato a rubare la sessione Telegram delle vittime.

🔒 Cosa fare?

➡️ Non cliccare su link sospetti.
➡️ Non condividere il numero di telefono o codici di accesso con nessuno.

CERT-AgID

07 Nov, 08:47


🇮🇹 Campagna di Phishing Università di Pisa

È stata identificata una campagna di #phishing rivolta agli utenti dell' #Università di #Pisa, finalizzata a rubare le credenziali di accesso.

La pagina fraudolenta, che presenta il logo dell'ateneo e un modulo di accesso, è ospitata su un dominio Weebly.

Azioni di contrasto:

➡️ #IoC diramati alle PA accreditate
➡️ Segnalato il problema al servizio di abuso

CERT-AgID

04 Nov, 11:04


🇮🇹 #Vidar torna a colpire in #Italia attraverso #PEC compromesse

✉️ Mancato pagamento della fattura...

⚔️ TTP:

➡️ Template già noto
➡️ Utilizza VBS (non JS)
➡️ Esegue PS1

Lo script eseguito stabilisce una connessione al noto dominio .top, al quale viene inviato il riconoscibile parametro mints13 utilizzato anche per le comunicazioni successive con altri repository.

ℹ️ Approfondimenti e #IoC 👇

🔗 https://cert-agid.gov.it/news/vidar-torna-a-colpire-in-italia-attraverso-pec-compromesse/

CERT-AgID

01 Nov, 16:27


Sintesi riepilogativa delle campagne malevole nella settimana del 26 ottobre – 1 novembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 59 campagne malevole, di cui 32 con obiettivi italiani e 17 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 413 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevata una campagna malevola #XWorm RAT, distribuito tramite false email presentate come comunicazioni di #Namirial.
➡️ Nuove campagne phishing a tema #INPS che mirano a sottrarre dati sensibili. Le vittime vengono indotte a fornire generalità, IBAN, selfie e documenti personali.

💣 #IoC 413
🦠 #Malware 14 (famiglie)
🐟 #Phishing 15 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-26-ottobre-1-novembre/

CERT-AgID

25 Oct, 16:02


🇮🇹 #XWorm diffuso in Italia tramite falsa fattura #Namirial

Il CERT-AGID ha rilevato una campagna malevola volta alla diffusione del trojan XWorm RAT, distribuito tramite false email camuffate da comunicazioni ufficiali del gestore Namirial.

⚔️ Gli attaccanti sfruttano la funzionalità TryCloudflare che consente di creare tunnel temporanei verso server locali e testare il servizio senza necessità di un account Cloudflare.

ℹ️ Ulteriori dettagli e #IoC 👇

🔗 https://cert-agid.gov.it/news/xworm-diffuso-in-italia-tramite-falsa-fattura-namirial/

CERT-AgID

25 Oct, 14:13


Sintesi riepilogativa delle campagne malevole nella settimana del 19 – 25 ottobre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 49 campagne malevole, di cui 27 con obiettivi italiani e 22 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 362 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Nuova campagna di phishing ai danni di clienti di #IntesaSanPaolo, veicolata tramite email fraudolente inviate da caselle PEC compromesse.
➡️ Scoperta una vulnerabilità in #FortiManager che permette ad attaccanti remoti di eseguire codice senza autenticazione. La falla è stata già utilizzata attivamente per compromettere i sistemi.

💣 #IoC 362
🦠 #Malware 11 (famiglie)
🐟 #Phishing 17 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-19-25-ottobre/

CERT-AgID

23 Oct, 10:04


#SicurezzaInformatica delle PA: come aumentare la protezione dei propri sistemi IT con gli Indicatori di Compromissione e gli strumenti del CERT-AGID

🛡L'Agenzia ha messo a disposizione delle Pubbliche Amministrazioni diversi tool per aiutarle a proteggersi da minacce informatiche, come il feed degli Indicatori di Compromissione (#IoC) e software dedicati per il rilevamento di file malevoli.

🔗 https://www.agid.gov.it/it/notizie/sicurezza-informatica-delle-pa-come-aumentare-la-protezione-dei-propri-sistemi-it

CERT-AgID

18 Oct, 14:26


Sintesi riepilogativa delle campagne malevole nella settimana del 12 – 18 ottobre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 24 campagne malevole, di cui 13 con obiettivi italiani e 11 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 226 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Individuata una nuova campagna di phishing ai danni di #PosteItaliane mirata a carpire i dati personali della vittima.
➡️ Rivendicato da un collettivo criminale un attacco informatico a un'organizzazione italiana. Il CERT-AGID è intervenuto notificando le PA di cui è stata rilevata la violazione dei dati.

💣 #IoC 226
🦠 #Malware 6 (famiglie)
🐟 #Phishing 14 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-12-18-ottobre/

CERT-AgID

18 Oct, 08:29


🇮🇹 È attiva una campagna di #phishing Poste Italiane

🔎 La campagna osservata dal CERT-AGID sfrutta la consegna di un presunto pacco per sottrarre informazioni come indirizzo di residenza e dettagli della carta di credito alle vittime.

🚧 Le attività di contrasto sono state attivate dal CERT-AGID e i relativi Indicatori di Compromissione (IoC) sono stati condivisi con le Pubbliche Amministrazioni accreditate.

🛡 Si raccomanda di non cliccare su link sospetti e di verificare l'autenticità dei siti visitati. È possibile segnalare le comunicazioni dubbie a [email protected].

ℹ️ Download IoC👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2024/10/Poste_18-10-2024.json

CERT-AgID

11 Oct, 13:46


Sintesi riepilogativa delle campagne malevole nella settimana del 05 – 11 ottobre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 28 campagne malevole, di cui 18 con obiettivi italiani e 10 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 378 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Rilevata una campagna di phishing che sfrutta il nome e il logo della #PoliziaDiStato per rubare le credenziali email degli utenti.
➡️ Individuate due campagne di phishing a tema #INPS che mirano a sottrarre dati sensibili promettendo un'erogazione di denaro. Le vittime vengono indotte a fornire generalità, IBAN, selfie e documenti personali.

💣 #IoC 378
🦠 #Malware 5 (famiglie)
🐟 #Phishing 17 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-05-11-ottobre/

CERT-AgID

11 Oct, 09:17


🇮🇹 In corso una campagna di #phishing che sfrutta nome e logo INPS

🎯 La campagna rilevata dal CERT-AGID mira a sottrarre numerosi dati sensibili agli utenti promettendo un'erogazione di denaro da parte di #INPS.
Oltre alle generalità, all'inserimento dell'IBAN e a un selfie, viene richiesto l'upload di foto scattate a carta di identità, patente, tessera sanitaria e busta paga.

🚧 Le attività di contrasto sono state attivate dal CERT-AGID e i relativi Indicatori di Compromissione (IoC) sono stati condivisi con le Pubbliche Amministrazioni accreditate.

🛡 Si raccomanda di non cliccare su link sospetti e di verificare l'autenticità dei siti visitati. È possibile segnalare le comunicazioni dubbie a [email protected].

ℹ️ Download IoC👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2024/10/INPS_10-10-2024.json

CERT-AgID

07 Oct, 15:35


🇮🇹 In corso una campagna di phishing a tema Polizia di Stato

⚠️ È stata individuata dal CERT-AGID una campagna di phishing che sfrutta nome e logo della #Polizia italiana per impossessarsi delle credenziali email delle vittime.

🔎 La campagna utlizza un endpoint API di #Webflow per l'invio dei dati rubati.

🚧 Le attività di contrasto sono state attivate dal CERT-AGID e i relativi Indicatori di Compromissione (IoC) sono stati condivisi con le Pubbliche Amministrazioni accreditate.

🛡 Si raccomanda di non cliccare su link sospetti e di verificare l'autenticità dei siti visitati. È possibile segnalare le comunicazioni dubbie a [email protected].

ℹ️ Download IoC👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2024/10/PdS_07-10-2024.json

CERT-AgID

04 Oct, 14:47


Sintesi riepilogativa delle campagne malevole nella settimana del 28 settembre – 4 ottobre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 29 campagne malevole, di cui 19 con obiettivi italiani e 10 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 310 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Nuova ondata di malspam che mira a diffondere il malware #Vidar tramite #PEC contenenti un link per scaricare un file JS malevolo.
➡️ Rilevata campagna di phishing a tema #AgenziaDelleEntrate. Le vittime sono indotte ad aprire un allegato PDF di un'email, contenente un link a una pagina volta a raccogliere le credenziali.

💣 #IoC 310
🦠 #Malware 8 (famiglie)
🐟 #Phishing 17 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-28-settembre-4-ottobre/

CERT-AgID

01 Oct, 10:46


🇮🇹 Non si arrestano le campagne di malspam via PEC del malware Vidar

🔎 IL CERT-AGID ha oggi rilevato e contrastato, con il supporto dei Gestori #PEC, la quarta campagna consecutiva di email malevole volte alla diffusione dell'infostealer #Vidar.

Si è avuta evidenza della campagna a partire dalle ore 00:00 del 01/10 e le attività di contenimento sono perdurate sino alle ore 06:00.

🚧 Le attività di contrasto sono state attivate prontamente, con la diffusione degli #IoC tramite il Feed IoC del CERT-AGID verso i Gestori PEC e gli enti accreditati.

⚠️ Attenzione alle email sospette, specialmente se contengono link. È possibile segnalare le comunicazioni dubbie a [email protected].

ℹ️ Qui gli IoC resi disponibili dal CERT-AGID👇

🔗 https://cert-agid.gov.it/wp-content/uploads/2024/10/ioc_vidar_31-09-24.json

CERT-AgID

27 Sep, 14:44


Sintesi riepilogativa delle campagne malevole nella settimana del 21 – 27 settembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 39 campagne malevole, di cui 20 con obiettivi italiani e 19 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 475 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Nuova ondata di malspam che mira a diffondere il malware #Vidar tramite #PEC contenenti un link per scaricare un file JS malevolo.
➡️ Nuove campagne di phishing INPS finalizzate alla raccolta di dati personali, diffuse tramite email che con la scusa di un presunto rimborso richiedono di compilare un modulo per completarne l’erogazione.

💣 #IoC 475
🦠 #Malware 8 (famiglie)
🐟 #Phishing 15 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-21-27-settembre/

CERT-AgID

26 Sep, 10:50


🇮🇹 Nuova campagna Vidar attiva via PEC: C2 rilevati su Steam e Telegram

🔎 Si tratta della tera campagna di malspam #Vidar rilevata e contrastata dal CERT-AGID, con il supporto dei Gestori PEC.

⚔️ Questa volta i criminali stanno utilizzando profili su #Steam community e #Telegram per ospitare gli indirizzi IP dei server Command & Control (C2), sfruttando le bio dei profili.

🚧 Le attività di contrasto sono state attivate prontamente, con la diffusione degli #IoC tramite il Feed IoC del CERT-AGID verso i Gestori PEC e gli enti accreditati.

⚠️ Attenzione alle email sospette, specialmente se contengono link. È possibile segnalare le comunicazioni dubbie a [email protected].

ℹ️ Maggiori dettagli e #IoC👇

🔗 https://cert-agid.gov.it/news/nuova-campagna-vidar-via-pec-c2-su-profili-steam-e-telegram/

CERT-AgID

20 Sep, 13:15


Sintesi riepilogativa delle campagne malevole nella settimana del 14 – 20 settembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 56 campagne malevole, di cui 41 con obiettivi italiani e 15 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 778 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Nuova ondata di malspam via #PEC che mira a diffondere il malware #Vidar. Le mail contengono un link per scaricare un file JS malevolo.
➡️ Rilevata una campagna di phishing bancario a tema #SPID, atta a raccogliere le credenziali di accesso.
➡️ Nuova campagna malware #LummaStealer rivolta agli utenti di #Github.

💣 #IoC 778
🦠 #Malware 11 (famiglie)
🐟 #Phishing 22 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-14-20-settembre/

CERT-AgID

18 Sep, 20:31


🇮🇹 Lumma Stealer diffuso tramite notifica di falsa vulnerabilità di sicurezza sul proprio progetto GitHub

⚠️ In queste ore molti utenti di GitHub stanno ricevendo un’email allarmante con il titolo “IMPORTANT! Security Vulnerability Detected in your Repository (Issue #1)

⚔️ Cliccando sul link viene mostrato un avviso ingannevole che invita gli utenti a compiere 3 operazioni: premere Windows+R, poi Ctrl+V ed in fine Enter per dimostrare di non essere un bot.

💣 Questa combinazione di tasti viene utilizzata per eseguire codice malevolo.

ℹ️ Approfondimenti e #IoC 👇

🔗 https://cert-agid.gov.it/news/lumma-stealer-diffuso-tramite-notifica-di-falsa-vulnerabilita-di-sicurezza-sul-proprio-progetto-github/

CERT-AgID

18 Sep, 13:02


🇮🇹 In corso una campagna di phishing bancario a tema SPID

⚠️ È stata analizzata dal CERT-AGID una campagna di phishing sofisticata che utilizza il Sistema Pubblico di Identità Digitale (#SPID) per sottrarre credenziali di accesso a diversi istituti bancari italiani.

🔎 La campagna presenta una grafica simile a quella di #AGID, inducendo gli utenti ad aggiornare le credenziali e selezionare il proprio istituto bancario. Una volta scelta la banca, si viene reindirizzati a una falsa pagina di login.

💣 Analisi ulteriori hanno evidenziato che la campagna è predisposta anche per il rilascio di un file APK su dispositivi #Android.

🛡 Si raccomanda di non cliccare su link sospetti e di verificare l'autenticità dei siti visitati. Gli Indicatori di Compromissione (IoC) sono stati condivisi con le Pubbliche Amministrazioni accreditate.

ℹ️ Ulteriori dettagli e IoC👇

🔗 https://cert-agid.gov.it/news/in-atto-una-campagna-di-phishing-bancario-a-tema-spid/

CERT-AgID

17 Sep, 09:15


🇮🇹 Vidar compare ancora in una nuova campagna malspam che sfrutta le caselle PEC

⚠️ Gli autori della campagna che utilizzava il dominio italiano #Excite hanno riproposto lo stesso template via #PEC con link ad un dominio attivo che rilascia #JS per installare #Vidar

🦠 Questa è la quarta ondata che utilizza Vidar (la quinta se includiamo quella errata di ieri) che il CERT-AGID ha registrato nel 2024, tutte concentrate da agosto a oggi.

➡️ Perché gli autori di malware prediligono compromettere le PEC in Italia?

La falsa percezione di sicurezza, insieme al credo comune che la PEC sia immune da compromissioni, rende la Posta Elettronica Certificata un bersaglio privilegiato per attacchi informatici in Italia.

➡️ Azioni di contrasto

Le attività di contrasto sono state già messe in atto con il supporto dei Gestori PEC.

➡️ Indicatori di Compromissione 👇

🔗 https://cert-agid.gov.it/news/vidar-compare-ancora-in-una-nuova-campagna-malspam-che-sfrutta-le-caselle-pec/

CERT-AgID

16 Sep, 09:49


🇮🇹 Il dominio italiano di Excite riutilizzato in una campagna di malspam via PEC

⚠️ Questo fine settimana è stata identificata e contrastata una campagna malevola che utilizzava alcuni account #PEC compromessi per colpire altri utenti del servizio di Posta Elettronica Certificata.

➡️ Questa volta il link punta ad una url sul vecchio dominio #Excite, noto portale italiano in voga negli anni ’90

⚔️ Fortunatamente, sia le URL identificate che il dominio principale non distribuiscono alcun payload, ma richiedono una basic authentication.

💣 Grazie alla fattiva collaborazione con i Gestori PEC, la campagna è stata contrastata e gli Indicatori di Compromissione (IoC) sono stati condivisi con le Pubbliche Amministrazioni accreditate al flusso #IoC, portando al blocco del dominio principale di Excite.

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/il-dominio-italiano-di-excite-riutilizzato-in-una-campagna-di-malspam-via-pec/

CERT-AgID

13 Sep, 14:39


Sintesi riepilogativa delle campagne malevole nella settimana del 7 – 13 settembre 2024

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 39 campagne malevole, di cui 18 con obiettivi italiani e 21 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 350 indicatori di compromissione (IoC) individuati.

Eventi di particolare interesse:

➡️ Nuove campagne di phishing che utilizzano un bot #Telegram come centro di comando e controllo (C2).
➡️ Osservata una massiva campagna mirata a veicolare il malware AgentTesla attraverso email e link malevoli.

💣 #IoC 350
🦠 #Malware 8 (famiglie)
🐟 #Phishing 12 (brand)

ℹ️ Ulteriori approfondimenti 👇

🔗 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-7-13-settembre/