In molti, non tutti, si sono sorpresi delle cifre record degli attacchi hacker del 2021. Ahinoi questo sembra essere soltanto l’inizio. Il 2022 non promette nulla di buono ed è già iniziato nel peggiore dei modi.
I dati del CERT-AGID, una società facente capo all’Agenzie delle Entrate, dal mandato istituzionale, che rientra nel “piano triennale per l’informatica nella pubblica amministrazione”, mantenendo e sviluppare servizi di sicurezza preventivi e funzioni di accompagnamento utili per la crescita e la diffusione della cultura della sicurezza informatica, ha pubblicato i dati riguardanti la sintesi riepilogativa delle campagne malevole nella settimana del 16-22 aprile 2022.
Numeri che mettono i brividi. La cartina di tornasole dell’epoca in cui viviamo. “In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento – si legge in una nota ufficiale un totale di 35 campagne malevole, di cui 34 con obiettivi italiani ed 1 generica che ha comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 806 indicatori di compromissione (IOC) individuati.
Da Avemaria a Brata passando per Formbook: 8 famiglie di malware all’opera
Quattordici in particolare i temi sfruttati nello specifico per veicolare le campagne malevole sul territorio italiano. Il banking è stato utilizzato per quattro campagne di phishing relative al settore bancario e veicolare due campagne malware per dispositivi android: SmsGrab e Brata.
Malware Avemaria e Formbook in evidenza. Il primo è un Trojan di accesso remoto chiamato anche WARZONE RAT: gli hacker lo usano per controllare da remoto i PC delle loro vittime, rubando informazioni dai PC infetti. Ad esempio, possono attivare in remoto la fotocamera per scattare foto di una vittima e inviarle a un server di controllo.
Il secondo è tristemente noto già dal 2020, quando riuscì a colpire il 5% delle aziende, un malware che ruba le informazioni agli utenti Windows, raccoglie credenziali da vari browser web ed è inoltre in grado di prendere screenshot, monitorare e registrare l’attività della tastiera, scaricare ed eseguire i file in base agli ordini provenienti dai suoi server di comando e controllo.
Come se non bastasse l’AGID ha rilevato dei documenti sfruttati per veicolare il pericolosissimo Emotet e due campagne di phishing.
Emotet, Avemaria e Formbook sono solo esempi delle otto famiglie di malware osservate da AGID. Nello specifico, di particolare rilievo questa settimana. C’è Qakbot, che rende di mira le risorse di rete condivise e gestite mediante Active Directory, per rubare credenziali di accesso e svuotare i conti in banca. C’è ASTesla, chiamato così per la sua familiarità con AgentTesla, che consiste principalmente in quattro blocchi: inizializzazione, installazione, contatto col C2 (se necessario) e furto dei dati.
Si sono registrate due campagne SmsGrab, che veicola tramite SMS con link un malware (APK) per dispositivi Android, con o scopo di sottrarre gli SMS ed inviarle al C2 ospitato su Altervista.
E come se non bastasse, ecco Brata. Che inizia con un sms con un link malevolo per colpire i conti bancari. Tutto questo in appena una settimana di analisi. Meglio non immaginare il bilancio di fine anno.