Nuova ondata di email con le stesse esche: l’Istituto e la mancata accettazione di una domanda. Anche il metodo di infezione non cambia: parte dall’allegato .xls.
L’esca è una falsa fattura. La mail contiene un allegato .xlsm, che contatta una url, da cui viene scaricata una DLL che avvia l’infezione del malware.
La campagna è la stessa della scorsa settimana: l’allegato contiene un file .xls che contatta una url, da cui scarica una DLL che infetta il computer con il malware.
La catena d’infezione del malware è dello stesso tipo di quella usata due settimane fa. L’allegato xls contatta specifici url, da cui viene scaricata una DLL, che infetta il pc della vittima.
Il CERT-AgID: I malware più attivi sono stati Emotet, Ursnif/Gozi, FormBook, Dridex e Agent Tesla. E’ comparso anche SmokeLoader. Allegati e link i principali vettori dell’infezione.
Falsa mail dell’organismo sulle precauzioni da adottare contro l’emergenza coronavirus sfrutta l’allegato per avviare la catena d’infezione del malware. Updated with IoCs
Il cyber security hunter JAMESWT ha scoperto alcune email che sfruttano reali conversazioni rubate. Obiettivo: veicolare il malware con firme digitali.
L’esperto di cyber security JAMESWT: Falsa comunicazione sui versamenti IVA. L’allegato avvia all’infezione del malware, che punta solo il nostro paese.
L’esperto di cyber security JAMESWT: L’esca è un falso rimborso di un contrassegno. Eseguendo l’allegato si scarica la DLL che avvia la catena d’infezione del malware.
L’esperto di cyber security JAMESWT: L’esca sono Agenzia delle Entrate e IVA. Obiettivo: far aprire l’allegato, da cui si scarica una DLL che infetta il pc con il malware.