L’esperto di cyber security reecDeep: L’esca è una presunta fattura, che contiene il dropper del RAT. Il malware, peraltro, era stato usato per attacchi a tema Covid-19.
L’esperto di cyber security reecDeep: Sfrutta reali conversazioni precedenti per diffondere il malware. La catena d’infezione si avvia tramite un file VBS nell’allegato.
L’esperto di cyber security reecDeep: Nuova campagna phishing sfrutta i template di Shatak/TA551. Obiettivo: far aprire un file .doc per attivare la catena d’infezione del malware.
Gli esperti di cyber security: L’obiettivo è far scaricare alle vittime un malware attraverso il link a una “Lettera di notifica”. Da pc via JasperLoader e da mobile con un codice malevolo per Android.
Gli esperti di cyber security JAMESWT e reecDeep: Campagna malspam sul corriere con presunte fatture allegate. Punta IP del nostro paese e si viene bannati dopo aver scaricato il malware la prima volta.
L’esperto di cyber security reecDeep: I link da cui scaricare il malware sono stati aggiornati. Segno che, nonostante sia di dominio pubblico e scritta male, la trappola funziona ancora in Italia.
Si chiamano IllegalFawn, JAMESWT e reecDeep. Sono volontari che da anni combattono gratis il cybercrime per giustizia e perché lo sanno fare bene. Ecco cosa ci hanno raccontato.
L’hanno scoperta i ricercatori di cyber security JAMESWT, TG Soft e reecDeep. Il malware, un ransomware in costante evoluzione, viene veicolato attraverso la mail e una pagina OneDrive.
I ricercatori di cyber security: Il veicolo sono centinaia di mail PEC con l’esca della falsa fattura. Il malware prende di mira utenti privati e pubblici.
Gli utenti in Italia sono presi di mira con false pagine di Microsoft e Poste Italiane. Il ricercatore di cyber security reecDeep: Wix è scelta per la facilità d’uso e l’immediatezza.