L’allegato compresso delle mail contiene un file doc. Questo, se aperto contatta un unico link (diverso in ogni file) e scarica una dll, che avvia l’infezione del malware.
Esche: riapertura delle attività commerciali ed emergenza Covid-19. L’allegato xls, diverso in ogni mail, contatta unico link e scarica la DLL che avvia l’infezione del malware.
Il link nella mail scarica un archivio compresso con un file MSI. Questo effettua il download di un altro .zip, al cui interno di cela una DLL che attiva l’infezione del malware.
L’esca è la riapertura delle attività commerciali per l’emergenza Covid-19. L’allegato xlsb contatta unico link e scarica DLL che avvia l’infezione del malware. Aperti 200 domini ad hoc.
L’esperto di cyber security JAMESWT: La catena d’infezione del malware si attiva con gli allegati. E’ una campagna strana, il malware di solito colpisce i paesi di lingua spagnola.
Gli esperti di cyber security di TG Soft: I criminal hacker hanno compromesso account di posta del ministero, da cui inviano mail armate col malware. Non si sa quante ne siano già partite.
Gli esperti di cyber security del CertPa: campagna malspam molto pericolosa in corso, diretta contro obiettivi specifici, legata a un falso malfunzionamento del portale IGF.