Gli esperti di cybersecurity di CERT-AgID rilevano i malware Formbook, Emotet, Ursnif, AgentTesla, Quakbot, StrRat, SmsControllo, Xenomorph, HermeticWiper, Lokibot e IcedID.
La mail contiene 3 allegati zip con file vbs diversi, che eseguono la stessa powershell e contattano i medesimi link per scaricare la dll, avviando l’infezione del malware.
Gli esperti di cybersecurity di CERT-AgID rilevano Quakbot, Formbook, Ursnif, AgentTesla, Lokibot, IcedID, sLoad, AsyncRat e il nuovo malware SMSControllo.
L’allegato della mail, a volte una reale conversazione rubata, contiene uno zip con un xlsb, che contatta 1 dei 3 url e scarica la dll. Al momento, però, è inattiva.
Il file xlsb nell’allegato zip, creato con EtterSilent, contatta 3 url e scarica la dll, avviando l’infezione del malware. Ma solo se gli IP non sono in blacklist.
Gli esperti di cybersecurity di CERT-AgID rilevano 7 malware: Emotet, AgentTesla, Ursnif/Gozi, Formbook, Brata, BazarLoader e IcedID. Banche al centro del phishing.
L’allegato xls della mail contatta un unico link e scarica la dll, avviando la catena d’infezione del malware. Ma solo da IP italiani e non in blacklist.
L’attacco è parte dell’offensiva TA551 (Shathak). Il file doc nell’allegato zip della mail contatta un url per scaricare la dll e avviare l’infezione del malware.