Gli esperti di cybersecurity di TG Soft: Rubati 5 TB di dati. Il gruppo dietro al malware annuncia che tra una settimana comincerà a pubblicare i dati in chiaro.
L’infezione parte da allegati Word o XLS con macro. Una volta chiusi, un JS esegue un downloader, che contatta il C2 per scaricare altri malware e recuperare il payload finale.
Gli esperti di cyber security di TG Soft: L’esca è una falsa mail dal Monte dei Paschi di Siena. L’allegato è un file immagine .iso, da cui parte la catena d’infezione del malware.
Gli esperti di cyber security di TG Soft: La catena d’infezione del malware si avvia aprendo l’allegato di una mail sulla presunta mancata consegna di una spedizione.
Gli esperti di cyber security di TG Soft: I criminal hacker hanno compromesso account di posta del ministero, da cui inviano mail armate col malware. Non si sa quante ne siano già partite.
Gli esperti di cyber security di TG Soft: Il malware è veicolato via mail, scritte male, ma comunque pericolose. Già a giugno si prediceva che il keylogger avrebbe colpito il nostro paese.
Gli esperti di cyber security di TG Soft: Campagna phishing su falsi ordini di un’azienda per veicolare il malware. La catena d’infezione del malware si attiva scaricando l’allegato.
Gli esperti di cyber security di TG Soft: Le esche del phishing sono un falso ordine e presunti pagamenti di una fattura. La catena d’infezione del malware si attiva sempre aprendo gli allegati.
Gli esperti di cyber security di TG Soft scoprono nuovi link da cui viene diffuso il malware. I criminali, dopo l’attacco subito, hanno ripristinato le tre botnet EPOCH e le operazioni.
Gli esperti di cyber security di TG Soft scoprono diversi link e payload, attraverso cui viene veicolato il malware. Questo, intanto ha cambiato il mail template e usa i siti WordPress per diffondersi.