skip to Main Content

Cybercrime, ennesima campagna per diffondere Urnisf in Italia

Ennesimo tentativo del cybercrime per diffondere Ursnif in Italia. Gli esperti di cyber security del CertPa: la mail di phishing è simile a quella usata la scorsa settimana e il server C2 del malware è stato già impiegato nelle campagne del 22 e 24 aprile

Ennesima campagna del cybercrime per diffondere Ursnif in Italia. Lo denunciano gli esperti di cyber security del CERT-PA. La mail di phishing è simile a quella utilizzata la scorsa settimana e l’allegato, un file XLS con macro Excel 4 e hash differente per ogni messaggio, punta a scaricare un eseguibile denominato “fattura.exe”. L’esca è un presunto ordine di acquisto da 8.718 euro e la vittima è invitata ad aprire l’allegato malevolo per scaricare i file comprati in formato digitale. In realtà il processo avvia la catena d’infezione del malware, un trojan bancario. Il server di comando e controllo (C2) dei criminali cibernetici, peraltro, è quello utilizzato nelle campagne del 22 e 24 aprile. Ciò significa che la botnet è ancora operativa e che i dati sottratte alle vittime risiedono nelle mani dello stesso gruppo di criminal hacker.

Back To Top