L’allarme di Pierguido Iezzi, co-fondatore di Swascan: Sviluppati nuovi exploit per rendere più pericolosa questa tecnica: dall’offuscamento al debug, ai VBS.
Gli esperti di cyber security del CSIRT-Italia: Nuova campagna malspam legata a falsi rimborsi di contrassegni. La catena d’infezione del malware si attiva aprendo l’allegato e attivando le Macro.
Gli esperti di cyber security di Microsoft: In corso campagna che sfrutta il RAT attraverso macro malevole su un documento Excel legato al coronavirus. Attenzione, le esche variano!
Gli esperti di cyber security del CertPa: Il cybercrime sfrutta il COVID-19 e il telelavoro per diffondere malware e pubblicizzare software. Fate molta attenzione!
Gli esperti di cyber security del CertPa: Sono la ripetizione di campagne malware precedenti per diffondere i trojan bancari e il ransomware. E puntano espressamente al nostro paese.
Bollettino del CertPA con semplici azioni per mitigare gli attacchi del cybercrime. E’ strategico disattivare l’esecuzione di VBScript, PowerShell, Windows Script Host, le Macro e JavaScript.
Gli esperti di cyber security del Cert-Pa: l’esca per diffondere il malware è una falsa fattura, ma il payload si attiva solo se il mese corrente è luglio. Era accaduto lo stesso a maggio-giugno.
La rete globale di esperti di cyber security di Abuse.ch scopre che la grande maggioranza dei siti ospita payload per i trojan Emotet e Gozi e per il ransomware GandCrab.
L’obiettivo del cybercrime è sempre lo stesso: inoculare un malware, il trojan bancario Ursnif. I cyber attacchi alle aziende continuano, cambia solo il modo.
Secondo i ricercatori di cyber security di CSE Cybsec ZLab, gli aggressori cibernetici potrebbero usare la botnet Necurs per diffondere il trojan bancario.