L’allegato pdf punta un url e scarica un js, che si collega a un altro url e scarica un secondo js, che attiva l’infezione del malware. Solo da IP italiani non in blacklist.
Cybercrime, falsa email di Maersk veicola Lokibot

Falsa email di Maersk veicola Lokibot. L’allegato jar dell’email “Cargo Loading, BL : 2082688*** Container – MRKU8781602.” contiene un exe: il malware
“Cargo Loading, BL : 2082688*** Container – MRKU8781602.” È l’oggetto di una falsa email di Maersk, che veicola una nuova campagna Lokibot.
L’allegato “Draft Bill of Lading.doc.jar” contiene un exe: il malware. L’obiettivo degli attori del cybercrime dietro all’operazione è rubare informazioni sensibili alla vittima. Lokibot (alias Loki PWS e Loki-bot) è un information-stealer, che acquisisce credenziali, cryptocurrency wallets e altri tipi di dati.