Il link nel testo scarica uno zip con un file msi all’interno. Questo contatta un url e ne scarica un altro con un vbs e la dll autoinstallante, il malware.
Gli esperti di cybersecurity del CERT-AgID: Dal 17 al 23 aprile ce ne sono state 42 con 8 famiglie malware: Ursnif/Gozi, Formbook, Flubot, Agent Tesla, Mekotio, Dridex, Remcos e StrRat.
Il link nel testo scarica uno zip con un file msi all’interno. Questo ne scarica un altro con un vbs e la dll autoinstallante, che avvia l’infezione del malware.
Il link nella mail scarica un archivio compresso con un file MSI. Questo effettua il download di un altro .zip, al cui interno di cela una DLL che attiva l’infezione del malware.
L’esperto di cyber security JAMESWT: La catena d’infezione del malware si attiva con gli allegati. E’ una campagna strana, il malware di solito colpisce i paesi di lingua spagnola.