I template cambiano, ma l’esca rimane identica: un pacco in giacenza. L’obiettivo è far inserire all’utente dati sensibili su un falso sito per rubarli e attivare un abbonamento.
Cybercrime, nuova ondata della campagna sLoad in Italia via PEC

Nuova ondata della campagna sLoad in Italia via PEC. Gli esperti di cybersecurity di CERT-AgID: All’interno dell’allegato zip ci sono 3 file di cui uno è un loader .wsf. Questo contiene il dropper per il download del malware
Nuova ondata della campagna sLoad veicolata in Italia tramite PEC. Lo denunciano gli esperti di cybersecurity di CERT-AgID. I destinatari delle email malevole hanno ricevuto un messaggio di Posta Elettronica Certificata con un allegato di tipo ZIP. Al suo interno ci sono un file .PDF corrotto, un file .JPEG/.PNG corrotto e un file .WSF (loader). Quest’ultimo, (Leggimi.wsf) contiene un dropper che utilizza bitsadmin per il download del malware. L’ultima offensiva sLoad via PEC del cybercrime risale al 9 gennaio ed è stata lanciata con modalità identiche a quest’ultima.