L’esca sono due documenti in giacenza. L’allegato viene riconosciuto clean dalle sandbox, ma disabilita il firewall Windows.
Cybercrime, “Re: Purchase Order ….>,” esca per HawkEye dalla Corea del Sud

“Re: Purchase Order ….>,” esca per HawkEye dalla Corea del Sud. L’allegato compresso contiene un file exe: il malware. I dati rubati vengono esfiltrati via FTP a un host in Russia
“Re: Purchase Order ….>,” è un’email proveniente da un IP in Corea del Sud che veicola HawkEye.
L’allegato compresso contiene un file exe: il malware. I dati rubati vengono esfiltrati via FTP a un host in Russia.
HawkEye tramite la funzione keylogger, può acquisire tutto ciò che l’utente digita. Inoltre, è in grado di rubare email e credenziali del browser e acquisire schermate. Infine, ha la possibilità di impartire comandi da remoto sul PC infetto, come scaricare payload aggiuntivi o aggiornare quelli presenti.