L’allegato xlsm della mail contatta un unico url da cui scarica la dll, che avvia l’infezione del malware. Ma solo da IP italiani e Internet Explorer.
Cybercrime, nuova campagna Lokibot in Italia via fatture
Analisi tecnica del Malware Hunter JAMESWT
Nuova campagna Lokibot diffusa in Italia via false fatture. L’allegato Gz della mail, che simula un pdf, contiene un file exe: il malware stesso. Questo, se aperto, attiva l’infezione
Lokibot si nasconde dietro a una falsa fattura, inviata a utenti in Italia. L’allegato compresso della mail in formato Gz, che simula un pdf, contiene all’interno un file exe, il malware stesso.
Questo, se aperto, attiva l’infezione. L’obiettivo del cybercrime è sottrarre dati sensibili alle vittime, solitamente aziende ma non solo. Lokibot, infatti, è un trojan bancario con capacità keylogger, in grado di rubare vari tipi di credenziali. Inoltre, può creare backdoor per scaricare ulteriori payload nei sistemi infetti.