06/03/2023
11:30

2023W10 Report settimanale => 06/03 2K23 - 12/03 2K23 campagne MalSpam target Italia 


Malware veicolati attraverso le campagne: AgentTesla, Emotet, FormBook, Ursnif
       
week10

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana dal 
06 marzo al 12 marzo 2023.

Nella settimana monitorata le campagne globali sono aumentate rispetto alla settimana precedente, in forte aumento anche quelle
rivolte all'utenza italiana.

La settimana è
caratterizzata dal Password Stealer delle famiglie AgentTesla, FormBook e Ursnif.

Nella settimana è ripresa dopo circa 4 mesi, la distribuzione massiva di Malspam per la diffusione del malware Emotet. Un informativa completa è disponibile al link: Emotet is back!

La barra di colore blu indica il numero totale di campagne monitorate in Italia in ogni settimana, invece quella di colore rosso riguarda le campagne scritte in italiano (con target Italia).
In questa settimana sono state 80 le campagne che abbiamo monitorato, di cui 28 sono scritte in lingua italiana.



Per poter capire come sono suddivise le varie settimane (Week) di seguito una piccola tabella che indica la suddivisione dei periodi presi in considerazione:

Settimana
dal al
Week_07 13/02 19/02
Week_08 20/02 26/02
Week_09 27/02 05/03
Week_10 06/03 12/03


Nella settimana il picco massimo delle campagne è stato riscontrato giovedì 09 marzo con 23 differenti campagne. Lo stesso giorno si è riscontrato il picco per il target Italia con 9 campagne, come è evidenziato dal grafico riportato di seguito:




Nel grafico seguente vediamo le famiglie dei malware che sono state veicolate globalmente per ogni giorno nella settimana:



In questo grafico vediamo invece la distribuzione per famiglia di malware. Nella settimana appena trascorsa sono state rilevate 12 famiglie differenti:


La maggioranza dei sample eseguibili che ha caratterizzato questa settimana sono gli MSIL (C#) che coprono il 33,75% dei malware inviati via mail. Al secondo posto troviamo i Win32 con il 22,50%.
Il 37,50% dei sample sono documenti di Office (Word, Excel, PowerPoint, OneNote, ecc.).

Nella figura sottostante possiamo vedere le varie tipologie di linguaggio con cui vengono sviluppati i malware:


Nel seguente grafico vediamo la distribuzione delle varie tipologie di linguaggio divise per giorno:

 

In questo grafico è possibile vedere le famiglie dei malware che sono state veicolate con target Italia (scritte in lingua italiana) nella settimana:

 
Le campagne italiane analizzate dal C.R.A.M. di TG Soft sono state raggruppate secondo delle macro categorie ricavate dal tema del messaggio email sfruttato per la distribuzione dei malware (malspam). Di seguito vediamo i temi utilizzati nelle varie campagne suddivisi per giorno e tipologia di malware. 
 
06/03/2023
Ursnif veicolato tramite una campagna a tema "Ministero dello Sviluppo Economico".

07/03/2023
AgentTesla veicolato tramite due campagne, la prima a tema "Fatture" e la seconda a tema "Preventivi".
Emotet veicolato tramite due campagne a tema "Varie / Reply-Chain".
Ursnif veicolato tramite una campagna a tema "Ministero dello Sviluppo Economico".

08/03
/2023
AgentTesla veicolato tramite una campagna a tema "Pagamenti".
Emotet veicolato tramite sei campagne a tema "Varie / Reply-Chain".
Ursnif veicolato tramite una campagna a tema "Agenzia delle Entrate".

09/03/2023
FormBook veicolato tramite due campagne, la prima a tema "Preventivi" e la seconda a tema "Pagamenti".
Emotet veicolato tramite cinque campagne a tema "Varie / Reply-Chain".
Ursnif veicolato tramite due campagne, la prima a tema "Agenzia delle Entrate" e la seconda a tema "Corriere GLS".

10/03/2023
FormBook veicolato tramite due campagne, la prima a tema "Spedizioni" e la seconda a tema "Pagamenti".
Ursnif veicolato tramite una campagna a tema "Agenzia delle Entrate".
Emotet veicolato tramite due campagne a tema "Varie / Reply-Chain".


EMOTET
Nella settimana appena trascorsa, è ripreso dopo quasi 4 mesi, l'invio massivo delle mail di MalSpam per la diffusione del malware Emotet. L'informativa completa sull'analisi delle nuove campagne di Emotet è disponibile al link: Emotet is back!
Le email di Malspam contengono all'interno un allegato Word. Di seguito vediamo il numero di campagne monitorate nei vari giorni della settimana:

 

Nel successivo grafico vediamo il numero di email di Malspam di Emotet analizzate nei vari giorni della settimana, per un totale superiore a 0,5 Milioni di email analizzate:

 
Scopri se sei target di Emotet!
TG Soft, come riportato nell'informativa "HAVEiBeenEMOTET portale per conoscere se una casella di posta elettronica è stata utilizzata nelle campagne malspam per la diffusione di EMOTET" ha messo a disposizione e mantiene da oltre un anno il servizio HAVEiBeenEMOTET, utile per verificare se i propri indirizzi email o domini sono target di Emotet.
Con questo servizio potrai verificare gratuitamente se i tuoi indirizzi email/domini sono coinvolti o sono target di MalSpam da parte di Emotet.
Le funzionalità di ricerca avanzate e il feed IOC sono disponibili registrandosi ed attivando il servizio API al link: HAVEiBeenEMOTET - API


 

Consulta le campagne del mese di Febbraio/Marzo

Vi invitiamo a consultare i report del mese di Febbraio e di Marzo 2023, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

27/02/2023 => Report settimanale delle campagne italiane di MalSpam dal 27 febbraio 2023 al 05 marzo 2023
20/02/2023 => Report settimanale delle campagne italiane di MalSpam dal 20 febbraio 2023 al 26 febbraio 2023
13/02/2023 => Report settimanale delle campagne italiane di MalSpam dal 13 febbraio 2023 al 19 febbraio 2023
06/02/2023 => Report settimanale delle campagne italiane di Malspam dal 06 febbraio 2023 al 12 febbraio 2023


C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: