skip to Main Content

Cybercrime, Guloader in Italia passa da un falso preventivo di una vera azienda

Analisi tecnica del Malware Hunter JAMESWT

Guloader in Italia passa da un falso preventivo di una vera azienda. Campagna anomala: l’allegato Gz contiene uno zip protetto da password (non fornita nel testo). All’interno c’è un bat, il malware stesso

La nuova campagna Guloader, che ha preso di mira l’Italia, si nasconde dietro a una falsa email da una vera azienda su una richiesta di preventivo.

L’allegato compresso in formato Gz contiene un archivio zip protetto da password (non fornita nel testo). All’interno c’è un file bat, il malware stesso. Se eseguito, si rinomina in exe e avvia la catena d’infezione. Guloader teoricamente dovrebbe scaricare altri payload, ma al momento non è possibile rilevare quali siano. In passato il malware è stato usato dal cybercrime per veicolare diversi tipi di information stealer come Agent Tesla/Origin Logger, FormBook, NanoCore RAT, Netwire RAT, Remcos RAT, Ave Maria/Warzone RAT e Parallax RAT.

I C2 del malware

Back To Top