Il file doc, se aperto, avvia l’infezione del malware grazie alla dll interna. Questo è usato come downloader di altri payload come Cobalt Strike e Ursnif/Gozi.
L’infezione parte da allegati Word o XLS con macro. Una volta chiusi, un JS esegue un downloader, che contatta il C2 per scaricare altri malware e recuperare il payload finale.
Gli esperti di cyber security di Yoroi-Cybaze: I criminali cibernetici cercano tramite PEC di diffondere il malware, un downloader Powershell per poi passare ad altro codici come Ramnit.