L’allegato img dell’email contiene un file exe: il malware. I dati rubati sono esfiltrati via email.
Cybercrime, campagna Lokibot in Italia via Guloader

Analisi tecnica del Malware Hunter JAMESWT
Campagna Lokibot in Italia via Guloader. L’allegato gz della mail contiene un exe: il primo malware. Questo scarica il loader che effettua il download del payload successivo. Obiettivo: rubare info sensibili alla vittima
Lokibot è veicolato in Italia da una campagna a tema “ordine urgente”, che passa per Guloader.
L’allegato gz della mail contiene un file eseguibile: il primo malware. Questo, se aperto, scarica il loader che procede a effettuare il download del payload successivo. L’obiettivo del cybercrime dietro all’operazione è rubare informazioni sensibili alla vittima. Lokibot (alias Loki PWS e Loki-bot) è un information—stealer, che acquisisce credenziali, cryptocurrency wallets e altri tipi di dati. La campagna sembra molto simile a una generica, con il testo scritto in inglese e arrivata anche nel nostro paese ad agosto del 2021. Alcuni dei server di comando e controllo, infatti, sono identici.