skip to Main Content

Cybercrime, l’email “Purchase Order” dal Libano veicola Blustealer

L’email “Purchase Order” dal Libano veicola Blustealer. L’allegato compresso contiene un file exe: il malware. I dati rubati sono esfiltrati via Telegram API

“Purchase Order” è l’oggetto di un’email dal Libano che veicola una nuova campagna Blustealer (alias DarkCloud).

 

L’allegato compresso contiene un file exe: il malware. I dati rubati sono poi esfiltrati via Telegram API.

BluStealer è un infostealer che ha lo scopo di esfiltrare le credenziali da quasi 40 applicazioni (incluse applicazioni VPN, FTP, browser, client di posta); le informazioni delle carte di credito salvate nei browser; i messaggi di posta elettronica scaricati e i contatti della rubrica di alcuni client di posta. Inoltre, sostituisce gli indirizzi dei portafogli di criptovalute, ogni volta che questi sono copiati, con portafogli propri. Questo fa sì che dalle macchine infette i pagamenti arrivino agli autori della campagna malware e non ai destinatari voluti.

Back To Top