Nuova campagna malspam punta anche l’Italia. L’allegato xlsm, se aperto, contatta un link random da una lista interna e scarica la DLL che avvia l’infezione del malware.
L’esca è una ricevuta di spedizione, allegata come file .xlsm. Questo, se aperto, contatta un link a caso da una lista interna e scarica una DLL, che avvia l’infezione del malware.
La mail contiene un link che scarica un documento .doc. Questo, se aperto, contatta un link che effettua il download di una DLL che infetta il pc col malware.
L’esca è sempre una fattura allegata, un file .xlsm. Questo, se aperto, contatta un link scelto in modo casuale da una lista interna che scarica una DLL e infetta il pc con il malware.
Nuova campagna malspam sfrutta falsa “disposizione” per far aprire l’allegato. Questo contatta un unico link da una lista interna e scarica una DLL da cui parte l’infezione del malware.
Nuova ondata di email con le stesse esche: l’Istituto e la mancata accettazione di una domanda. Anche il metodo di infezione non cambia: parte dall’allegato .xls.
L’esca è una falsa fattura. La mail contiene un allegato .xlsm, che contatta una url, da cui viene scaricata una DLL che avvia l’infezione del malware.
La campagna è la stessa della scorsa settimana: l’allegato contiene un file .xls che contatta una url, da cui scarica una DLL che infetta il computer con il malware.