Gli esperti di cybersecurity di CERT-AgID: I malware sfruttati sono stati Dridex, Ursnif/Gozi, AgentTesla, Quakbot e Formbook. Il phishing ha sfruttato 11 brand.
L’allegato xls della mail contatta un unico link e scarica la dll, che attiva l’infezione del malware. A patto che l’IP sia italiano e non in blacklist.
Gli esperti di cybersecurity di CERT-AgID: usati i malware Quakbot, Lokibot, Usrnif/Gozi, Brata, Dridex, Netrwire e AteraAgent. Il phishing sfrutta 13 brand.
L’allegato xls della mail contatta un unico link e scarica la dll, che attiva l’infezione del malware. A patto che l’IP sia italiano e non in blacklist.
Gli esperti di cybersecurity di CERT-AgID: Sfruttati i malware Quakbot, Lokibot, Formbook, AgentTesl, Ursnif/Gozi e Dridex. Le campagne phishing sono state 19.
Gli esperti di cybersecurity di CERT-AgID: I malware rilevati sono stati Formbook, Hancitor, Agent Tesla, Quakbot, Urnisf/ Gozi e Dridex. 31 le campagne phishing.
L’allegato xls della mail contattava un unico link e scaricava la dll, che attivava l’infezione del malware. A patto che l’IP fosse italiano e non in blacklist.
Gli esperti di cybersecurity di CERT-AgID: Usati i malware Hancitor, Lokibot, Agent Tesla, BazarLoader, Reccon, Formbook e Ursnif/Gozi e 15 campagne phishing.