Gli esperti di cyber security di TG Soft: L’esca è una falsa mail dal Monte dei Paschi di Siena. L’allegato è un file immagine .iso, da cui parte la catena d’infezione del malware.
L’esperto di cyber security JAMESWT: I messaggi simulano la prosecuzione di un dialogo con la vittima. Il falso allegato Office avvia la catena d’infezione del malware.
L’esperto di cyber security JAMESWT: La catena d’infezione del malware parte dall’allegato .gz, lo stesso tipo di quello usato nelle mail da Uruguay e Arabia Saudita.
L’esperto di cyber security JAMESWT: Il testo e l’allegato sono identici agli attacchi di lunedì, cambiano i link. Il malware, invece, verrà aggiornato più avanti in giornata.
L’esperto di cyber security JAMESWT: Si vuole veicolare il malware tra le aziende con l’esca del falso ordine. L’allegato .gz è lo stesso tipo di quello usato nella mail dall’Uruguay.
L’esperto di cyber security JAMESWT: In corso 2 campagne, una sfrutta Aruba e l’altra Register. Obiettivo comune: indirizzare le vittime su false pagine per rubare dati sensibili.
L’esperto di cyber security reecDeep: Sfrutta reali conversazioni precedenti per diffondere il malware. La catena d’infezione si avvia tramite un file VBS nell’allegato.
L’esperto di cyber security JAMESWT scopre una campagna mirata contro le aziende, che sfrutta un file .jar per avviare la catena d’infezione del malware.
L’esperto di cyber security JAMESWT: Nuova campagna phishing sfrutta allegato protetto da password. Inserendola si scarica una DLL che avvia l’infezione del malware.
L’esperto di cyber security JAMESWT: Una email-trappola cerca di reindirizzare la vittima su una falsa pagina del media provider. Il tentativo è maldestro ma pericoloso.