L’allegato pdf punta a un url da cui scaricare un file zip con un JS che contatta un altro url e scarica un secondo js, attivando la catena d’infezione del malware.
Cybercrime, falsa transazione Swift veicola un malware sconosciuto via Guloader

Analisi tecnica del Malware Hunter JAMESWT
Falsa transazione Swift veicola un malware sconosciuto via Guloader. L’allegato xlsx contatta un url e scarica un loader, che ne contatta un altro e scarica il malware. Il payload finale però è ignoto
Una falsa copia di una transazione Swift veicola un malware sconosciuto via Guloader.
L’allegato xlsx della mail, arrivata anche in Italia, contatta un url e scarica un file exe: un loader che contatta un altro url e scarica il malware.
Non è chiaro, però, quale sia il payload finale. In passato Guloader è stato usato dal cybercrime per veicolare diversi tipi di information stealer come AgentTesla/Origin Logger, FormBook, NanoCore RAT, Netwire RAT, Remcos RAT, Ave Maria/Warzone RAT e Parallax RAT.