Nuova campagna malspam con allegato protetto. Se aperto, contatta un unico link diverso per ogni attachment che scarica una DLL e avvia l’infezione del malware.
L’allegato è protetto da password. Se aperto, contatta un unico link diverso per ogni attachment che scarica una DLL e avvia la catena d’infezione del malware.
I link sono stati aggiornati, ma l’impianto è lo stesso degli ultimi attacchi. L’esca è sempre la mancata accettazione di una domanda e l’infezione del malware parte dall’allegato .xls.
Nuova ondata di email con le stesse esche: l’Istituto e la mancata accettazione di una domanda. Anche il metodo di infezione non cambia: parte dall’allegato .xls.
La campagna è la stessa della scorsa settimana: l’allegato contiene un file .xls che contatta una url, da cui scarica una DLL che infetta il computer con il malware.
La catena d’infezione del malware è dello stesso tipo di quella usata due settimane fa. L’allegato xls contatta specifici url, da cui viene scaricata una DLL, che infetta il pc della vittima.
L’esperto di cyber security JAMESWT: L’esca sono Agenzia delle Entrate e IVA. Obiettivo: far aprire l’allegato, da cui si scarica una DLL che infetta il pc con il malware.
L’esperto di cyber security JAMESWT: Il testo e l’allegato sono identici agli attacchi di lunedì, cambiano i link. Il malware, invece, verrà aggiornato più avanti in giornata.
L’esperto di cyber security JAMESWT: Nuova campagna phishing sfrutta allegato protetto da password. Inserendola si scarica una DLL che avvia l’infezione del malware.