Campagna Emotet

09/12/2019

banking emotet malware trojan

Il CERT-PA ha rilevato una campagna di malspam veicolante Emotet.
L’e-mail contiene un testo con carattere di urgenza ed un link ad un file Word contenente una macro che, se abilitata, scarica ed esegue il malware Emotet.

Malspam Emotet

Indicatori di compromissione

  • IoC (.txt) – Domini, URL, Hash
  • Hashr (.txt) – Hash

Aggiornamento del 13 dicembre 2019

Dalle attività di infosharing il CERT-PA ha rilevato una campagna Emotet veicolata sulle PEC italiane nella giornata del 11 dicembre 2019. I messaggi riportavano un allegato .doc con name pattern:

  • /Certificato-20191211\.doc|dati_122019\.doc|dati-20191211\.doc/

Si riportano di seguito i relativi IoCs:

  • IoC (.txt) – Domini, URL, Hash
  • Hashr (.txt) – Hash