La mail contiene un allegato compresso, che nasconde un eseguibile. Questo, se aperto, attiva l’infezione del malware. I dati rubati vengono poi esfiltrati via smtp.
Gli allegati delle mail, documenti .xlsm, contattano un link scelto in modo casuale da una lista interna. Questo scarica una DLL avvia l’infezione del malware.
L’impianto è lo stesso di quello DHL. L’allegato contatta un link casuale da una lista al suo interno per scaricare una DLL e infettare il pc con il malware.
Falsa mail comunica di inserire un indirizzo valido via link. Questo porta a una pagina che chiede di pagare una nuova spedizione e che rimanda a un’altra usata per sottrarre le informazioni.
Nuova campagna malspam su false fatture legate al corriere. L’allegato contatta alcune urls per scaricare una DLL e portare a termine l’infezione del malware.
L’esperto di cyber security JAMESWT: La catena d’infezione del malware parte dall’allegato .gz, lo stesso tipo di quello usato nelle mail da Uruguay e Arabia Saudita.