Dal link nella mail si scarica un file doc che, se aperto, attiva la catena d’infezione del ransomware. Questo, peraltro, può esfiltrare i dati oltre a criptarli.
Nuova campagna malspam punta anche l’Italia. L’allegato xlsm, se aperto, contatta un link random da una lista interna e scarica la DLL che avvia l’infezione del malware.
L’esca è una ricevuta di spedizione, allegata come file .xlsm. Questo, se aperto, contatta un link a caso da una lista interna e scarica una DLL, che avvia l’infezione del malware.
Mail da una falsa azienda australiana con una richiesta di preventivo. L’allegato, un file .zip, ne contiene due .exe. Questi, se aperti, avviano l’infezione del malware.
La mail contiene un link che scarica un documento .doc. Questo, se aperto, contatta un link che effettua il download di una DLL che infetta il pc col malware.
L’esca è sempre una fattura allegata, un file .xlsm. Questo, se aperto, contatta un link scelto in modo casuale da una lista interna che scarica una DLL e infetta il pc con il malware.
Gli allegati delle mail, documenti .xlsm, contattano un link scelto in modo casuale da una lista interna. Questo scarica una DLL avvia l’infezione del malware.
Nuova campagna malspam sfrutta falsa “disposizione” per far aprire l’allegato. Questo contatta un unico link da una lista interna e scarica una DLL da cui parte l’infezione del malware.