Gli esperti di cyber security JAMESWT e reecDeep: Campagna malspam sul corriere con presunte fatture allegate. Punta IP del nostro paese e si viene bannati dopo aver scaricato il malware la prima volta.
Gli esperti di cyber security del CertPa: Dopo DHL è la volta di SDA. Obiettivo: rubare dati alle vittime per pianificare attacchi mirati con malware. Per riconoscere la frode, basta leggere bene il testo.
Gli esperti del CertPa: Circolano mail, costruite molto bene, su una presunta fattura da saldare. L’allegato è ovviamente malevolo e se aperto avvia la catena d’infezione del trojan bancario.
Il cybercrime non usa più il malware Ursnif, ma una variante di jRAT. Gli esperti di cyber security: gli antivirus non rilevano l’allegato malevolo come minaccia.
L’obiettivo del cybercrime è sempre lo stesso: inoculare un malware, il trojan bancario Ursnif. I cyber attacchi alle aziende continuano, cambia solo il modo.
Il CERT-PA: Rilevate mail he usano false comunicazioni provenienti dal corriere. Il server di comando e controllo è lo stesso dei cyber attacchi con Ursnif.