L’allarme di Pierguido Iezzi, co-fondatore di Swascan: Sviluppati nuovi exploit per rendere più pericolosa questa tecnica: dall’offuscamento al debug, ai VBS.
L’allegato contiene un documento compresso con all’interno un file xlsm. Questo, se aperto, contatta unico link e scarica DLL che avvia l’infezione del malware.
L’allegato xlsm, se aperto, contatta un unico link e scarica la Dll che avvia l’infezione del malware. In questa campagna la fattura è in chiaro nel testo della mail.
False mail da Agenzia delle Entrate arrivano tutte da domini .casa. L’allegato, diverso per ogni messaggio, contiene xlsb che, se aperto, contatta una DLL che avvia l’infezione del malware.
Esche: riapertura delle attività commerciali ed emergenza Covid-19. L’allegato xls, diverso in ogni mail, contatta unico link e scarica la DLL che avvia l’infezione del malware.
L’esca è una falsa fattura. L’allegato xls contatta un solo link che scarica una DLL, la quale avvia la catena d’infezione del malware. A patto che si verifichino 3 condizioni
L’esca è la riapertura delle attività commerciali per l’emergenza Covid-19. L’allegato xlsb contatta unico link e scarica DLL che avvia l’infezione del malware. Aperti 200 domini ad hoc.
Gli esperti di cybersecurity del CERT-AGID: L’obiettivo è rubare dati personali e credenziali alle vittime, tramite sms o mail sulle indennità, associati a falsi siti dell’Istituto.
La mail e il processo d’infezione del malware sono uguali ai precedenti, cambia solo la password. Il download della DLL viene effettuato solo se l’IP è italiano.