02/01/2024
09:39

2024W01 Report settimanale => 01/01 2K24 - 07/01 2K24 campagne MalSpam target Italia


Malware veicolati attraverso le campagne: Remcos
       
week01

Report settimanale delle campagne italiane di malspam a cura del CRAM di TG Soft.

Di seguito i dettagli delle campagne diffuse nella settimana dall'01 gennaio 
al 07 gennaio 2024.

Nella settimana monitorata le campagne globali sono costanti a basso regime a causa delle festività Natalizie, una sola campagna rivolta all'utenza italiana.

La settimana è caratterizzata dal Password Stealer della famiglia Remcos.

La barra di colore blu indica il numero totale di campagne monitorate in Italia in ogni settimana, invece quella di colore rosso riguarda le campagne scritte in italiano (con target Italia).
In questa settimana sono state 3 le campagne che abbiamo monitorato, di cui 1 è scritta in lingua italiana.



Per poter capire come sono suddivise le varie settimane (Week) di seguito una piccola tabella che indica la suddivisione dei periodi presi in considerazione:

Settimana
dal al
Week_50 11/11 17/12
Week_51 18/12 24/12
Week_52 25/12 31/12
Week_01 01/01 07/01


Nella settimana il picco massimo delle campagne globali è stato riscontrato mercoledì 03 gennaio con 2 differenti campagne. Il picco delle campagne scritte in italiano è stato rilevato lo stesso giorno con 1 campagna, come è evidenziato dal grafico riportato di seguito:




Nel grafico seguente vediamo le famiglie dei malware che sono state veicolate globalmente per ogni giorno nella settimana:



In questo grafico vediamo invece la distribuzione per famiglia di malware. Nella settimana appena trascorsa sono state rilevate 2 famiglie differenti:


Il 66,67% dei sample analizzati sono Script (JS, VBS, WSF, ecc.).
I sample eseguibili che hanno caratterizzato questa settimana sono gli MSIL (C#) che coprono il 33,33% dei malware inviati via mail.


Nella figura sottostante possiamo vedere le varie tipologie di linguaggio con cui vengono sviluppati i malware:


Nel seguente grafico vediamo la distribuzione delle varie tipologie di linguaggio divise per giorno:

 

In questo grafico è possibile vedere le famiglie dei malware che sono state veicolate con target Italia (scritte in lingua italiana) nella settimana, composte da 1 famiglia:

 
Le campagne italiane analizzate dal CRAM di TG Soft sono state raggruppate secondo delle macro categorie ricavate dal tema del messaggio email sfruttato per la distribuzione dei malware (malspam). Di seguito vediamo i temi utilizzati nelle varie campagne suddivisi per giorno e tipologia di malware. 

03/01/2024
Remcos veicolato tramite una campagna a tema "Pagamenti".
 
EMOTET
Nella settimana appena trascorsa non si è rilevato l'invio massivo delle mail di MalSpam per la diffusione del malware Emotet.
 
Scopri se sei target di Emotet!
TG Soft, come riportato nell'informativa "HAVEiBeenEMOTET portale per conoscere se una casella di posta elettronica è stata utilizzata nelle campagne malspam per la diffusione di EMOTET" ha messo a disposizione e mantiene da oltre un anno il servizio HAVEiBeenEMOTET, utile per verificare se i propri indirizzi email o domini sono target di Emotet.
Con questo servizio potrai verificare gratuitamente se i tuoi indirizzi email/domini sono coinvolti o sono target di MalSpam da parte di Emotet.
Le funzionalità di ricerca avanzate e il feed IOC sono disponibili registrandosi ed attivando il servizio API al link: HAVEiBeenEMOTET - API


 

Consulta le campagne del mese di Dicembre

Vi invitiamo a consultare i report del mese Dicembre 2023, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

25/12/2023 => Report settimanale delle campagne italiane di MalSpam dal 25 dicembre 2023 al 31 dicembre 2023
18/12/2023 => Report settimanale delle campagne italiane di MalSpam dal 18 dicembre 2023 al 24 dicembre 2023
11/12/2023 => Report settimanale delle campagne italiane di MalSpam dal 11 dicembre 2023 al 17 dicembre 2023
04/12/2023 => Report settimanale delle campagne italiane di MalSpam dal 04 dicembre 2023 al 10 dicembre 2023

CRAM
Centro Ricerche Anti-Malware di TG Soft 
Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: