skip to Main Content

Cybercrime, la campagna MassLogger in Italia sfrutta i file CHM

Analisi tecnica del malware Hunter JAMESWT

L’ultima campagna di MassLogger sfrutta i file CHM. Le mail contengono un file compresso con all’interno il file. Se viene eseguito, scarica una finta immagine che attiva l’infezione del malware, il quale ruba dati e li trasmette via ftp

Cybecrime, la campagna MassLogger in italia si nasconde in email che sfruttano il CHM. Al loro interno c’è un file compresso che ne contiene uno in formato Microsoft Compiled HTML Help. Se questo viene eseguito, carica una finta immagine .jpg che, nel momento della decodifica, attiva la catena d’infezione del malware. Il keylogger ruba credenziali di accesso e dati sensibili, i quali vengono trasmessi ai server C2 tramite ftp. Le ultime campagne di MassLogger, peraltro, avevano colpito il nostro paese solo pochi giorni. Una con un eseguibile dentro l’allegato compresso e l’altra con un JavaScript. Le esche erano falsi ordini di prodotti e il bersaglio le aziende.

Il testo della mail-trappola

Il flusso dei dati esfiltrati via SMTP

 

Back To Top