Gli esperti di cybersecurity di D3Lab e del CERT-AgID: Il link nella mail scarica un eseguibile, che avvia l’infezione del malware. Questo è un RAT/Info-stealer.
Gli esperti di cybersecurity D3Lab e Gianni Amato: Cambia la falsa pagina Google Play Store da cui si scarica. Identici il C2 e il payload, un derivato di Anubis.
Gli esperti di cybersecurity: UNMK si è aggiudicato l’ultima versione del malware, la 2.0. L’information stealer potrebbe tornare utile nelle doppie estorsioni con il ransomware.
Gli esperti di cyber security di TG Soft: La catena d’infezione del malware si avvia aprendo l’allegato di una mail sulla presunta mancata consegna di una spedizione.
Gli esperti di cyber security di TG Soft: Il malware è veicolato via mail, scritte male, ma comunque pericolose. Già a giugno si prediceva che il keylogger avrebbe colpito il nostro paese.
Gli esperti di cyber security di TG Soft: Campagna phishing su falsi ordini di un’azienda per veicolare il malware. La catena d’infezione del malware si attiva scaricando l’allegato.
Gli esperti di cyber security: Si cambiano le impostazioni dei DNS per mostrare alla vittime false APP dell’OMS sul COVID-19. Questa installa il trojan Oski che esfiltra i dati della vittima.
Gli esperti di cyber security @James_inthe_box e MalwareHunterTeam: Campagna phishing che punta a far aprire alle vittime allegati “armati”. Questi fanno installare il Trojan FormBook.