L’allegato pdf punta a un url da cui scaricare un file zip con un JS che contatta un altro url e scarica un secondo js, attivando la catena d’infezione del malware.
Il malware è inoculato tramite i file HTA all’interno dell’allegato zip. La dll in un caso è scaricata via bitsadmin e nell’altro dopo l’esecuzione di un powershell.
Il file HTA nell’allegato zip contatta un url (diverso in ogni file) ed esegue uno script, che scarica la dll da un altro url, avviando l’infezione del malware.
L’allegato zip in una falsa mail sulle agevolazioni fiscali contiene un file HTA, che usa bitsadmin per scaricare la dll e avviare l’infezione del malware.
L’allegato zip all’interno di una falsa mail sulle agevolazioni fiscali contiene un file HTA, che usa bitsadmin per scaricare la dll e avviare l’infezione del malware.
Il file HTA nell’allegato per contattare gli url e scaricare la dll, avviando l’infezione del malware, in un caso esegue una PS e nell’altro usa bitsadmin.