Il falso documento pdf allegato all’email “PURCHASE ORDER 05-30-2023” contiene un link, da cui si scarica un file tgz con un TAR, al cui interno c’è un exe: il malware.
Cybercrime, campagna phishing anomala per veicolare Ursa Loader in Italia

Il ricercatore di cyber security JAMESWT scopre una campagna malspam anomala del cybercrime per diffondere Ursa Loader in Italia. Il loader dovrebbe poi scaricare il malware finale, ma ad ora la catena d’infezione non viene finalizzata. Potrebbe, però, essere una ricognizione
L’Italia è stata presa di mira da una campagna malspam anomala del cybercrime, che punta a diffondere Ursa Loader e un malware non identificato. L’ha scoperta il ricercatore di cyber security JAMESWT. L’esca è una presunta fattura, visibile ciccando su un link da cui si scarica un file zip. Al suo interno ce ne è un altro msi che, grazie a un Virtual Basic Script (VBS), che contatta un link esterno e per effettuare il download del payload finale. Al momento, però, non si sa quale esso sia. Ciò in quanto la catena d’infezione non viene portata a termine, nemmeno operando in “manuale”. L’attacco è comunque molto pericoloso perché non è detto che in futuro i criminali cibernetici non attivino l’ultima parte della trappola. L’attacco, infatti, potrebbe essere una ricognizione per valutare la capacità di penetrazione della mail di phishing e regolarsi di conseguenza.