gootkit italia malspam 07/12/2018

Campagna Malspam Gootkit con dropper da 450 MB

Nella giornata di ieri D3Lab ha rilevato una nuova campagna di Malspam che sta colpendo target localizzati in Italia veicolando il malware Gootkit. Caratteristiche della campagna A differenza delle altre campagne tracciate in precedenza che veicolavano il malware Gootkit,  la campagna attuale presenta le seguenti caratteristiche aggiuntive: controllo Preventivo del sistema target da compromettere; file Dropper […]

danabot malspam malware 28/11/2018

Campagna di Malspam diffonde il Trojan Danabot anche in Italia

Nell’ultima settimana è stata tracciata una nuova campagna di Malspam volta a diffondere il pericoloso Trojan Danabot. Catena d’Infezione Come di consueto, la catena d’infezione viene avviata mediante messaggi di posta elettronica fraudolenti, confezionati ad-hoc utilizzando metodi di “ingegneria sociale” al fine di indurre la vittima ad aprire allegati infetti e/o a cliccare su link […]

malspam sLoad 27/11/2018

Campagna di malspam basata sullo script sLoad

In base ad una ricerca degli analisti di ZLAB Yoroi-Cybaze e ancora prima da uno studio di Certego, una nuova campagna di malspam basata sullo script sLoad sta colpendo target localizzati in Italia. Lo script sLoad è stato utilizzato in passato per diffondere diversi tipi di malware, come il temuto “Ramnit banker”. sLoad è in grado di caricare […]

gootkit malspam 22/11/2018

Nuova campagna di propagazione malware Gootkit

Nel corso delle consuete attività di prevenzione e segnalazione di incidenti informatici impattanti il territorio nazionale, il CERT-PA è venuto a conoscenza di una campagna di malspam, tuttora in corso, indirizzata a numerose organizzazioni italiane. Dalle informazioni in nostro possesso, il messaggio simula risposte a richieste di preventivo che invitano gli utenti a scaricare ulteriori […]

malspam malware phishing ursnif 20/11/2018

Nuova campagna di Malspam Italiana volta a distribuire il malware Ursnif

Negli ultimi giorni sono emerse eventi legati alla diffusione malware appartenente alla famiglia Ursnif, capace di trafugare credenziali, intercettare dati e fornire accesso backdoor sulle macchine compromesse. Dal monitoraggio e dalle attività di info-sharing con altre strutture sono emersi tre recenti e distinti casi. I ricercatori Yoroi hanno rilevato una campagna di Malspam che si basa sostanzialmente sulle […]

malspam malware pec vbs 12/11/2018

Campagna malspam indirizzata verso PEC italiane

Nel corso delle consuete attività di prevenzione e segnalazione di incidenti informatici impattanti il territorio nazionale, il CERT-PA è venuto a conoscenza di una campagna di malspam, tuttora in corso, indirizzata a caselle di posta PEC italiane. Dalle prime informazioni in nostro possesso, la campagna è stata perpetrata seguendo due modalità: nel primo caso tramite […]

lnk malspam malware steganografia 08/11/2018

Campagna malspam con Payload occultato nel file ZIP

Le campagne di malspam che hanno come oggetto l’inoltro di “Fatture” sono sempre attuali. Dalle ultime evidenze emerse dalle analisi del CERT-PA lo scenario risulta essere sempre lo stesso: si cerca di indurre il destinatario a cliccare su un link presente nel corpo del messaggio o sull’allegato per aprire la presunta fattura. A differenza delle […]

emotet malspam malware 06/11/2018

Emotet, rilevata una nuova variante del malware

Una nuova variante del malware bancario Emotet, rilevata di recente dai ricercatori di Kryptos Logic, che tramite uno specifico modulo, appositamente integrato, sarebbe in grado di scaricare le comunicazioni inviate e ricevute negli ultimi 180 giorni dal client Outlook (ove presente). I vecchi moduli di Emotet già utilizzavano Microsoft Outlook Messaging API (MAPI) per “esfiltrare” l’elenco dei […]

banking malspam malware trickbot 26/10/2018

Campagna di malspam Trickbot

Dalle attività di infosharing con fonti della constituency emerge una nuova campagna di malspam che utilizza macro contenute in documenti Excel. L’interazione utente si rende necessaria per avviare il primo stadio della catena di infezione. Quest’ultimo viene inviato ad aprire un link contenuto nel corpo della mail al fine di scaricare un file Excel da […]