L’allegato zip dell’email “PURCHASE ORDER” contiene un file bat. Questo esegue un PS, che infetta la macchina con il malware. I dati rubati sono esfiltrati via SMTP.
Cybercrime, la campagna Emotet contro l’Italia si aggiorna ancora

Il cybercrime aggiorna ancora la campagna per diffondere Emotet in Italia. Gli esperti di cyber security del CSIRT-Italia: Nuova versione della mail per veicolare il malware attraverso i file .doc. Il trojan viene salvato in una cartella ad hoc tra i file temporanei
La campagna phishing del cybercrime per diffondere Emotet in Italia si aggiorna ancora. Lo denunciano gli esperti di cyber security del CSIRT-Italia. Questi sottolineano che è stata rilevata una nuova versione della mail che sfrutta un allegato .doc e le macro per veicolare il malware. Si tratta della prosecuzione di un’offensiva indirizzata a soggetti coinvolti nella vendita e assistenza di servizi medici. L’offensiva, impiegando tecniche di spoofing, utilizza il nome di un ospedale del nostro paese. Cambiano, però, le strategie utilizzate per ingannare la vittima, il nome dei file e il percorso in cui viene salvato il codice malevolo. Attivando la macro, infatti, si avvia la catena d’infezione e il trojan bancario viene salvato all’interno di una cartella “Office2019” creata ad hoc tra i file temporanei. Finora, invece, la destinazione era la directory dell’utente e il file aveva un nome composto da 3 numeri casuali.