TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ECSM European Cyber Security Month ICSA Lab

Vir.IT eXplorer PRO supera il test internazionale VB100 2019-06

AMTSO

OpsWat



EICAR Membro SERIT - Security Research in ITaly

04/11/2019 08:27:29 - 2019W44 Report settimanale => 02-08/11 2K19 campagne MalSpam target Italia

       
week42

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 02 novembre 2019 al 08 novembre 2019: Ursnif, Emotet, Remcos, HawkEye, PWStealer, LokiBot, Adwind

INDICE

 ==> 04 novembre 2019 => HawkEye, Emotet, Ursnif
 
 ==> 
05 novembre 2019 => Emotet, Remcos

 ==> 
06 novembre 2019 => Emotet - PWStealer

 ==> 
07 novembre 2019 => Emotet -  LokiBot - PWStealer - Ursnif

 ==> 
08 novembre 2019 => Emotet - PWStealer - Adwind - LokiBot
 
 ==> 
Consulta le campagne del mese di Ottobre


 04 novembre 2019

HawkEye

 
 

Elenco di spedizione_00000233473.exe
MD5cb13b75a754e6cb60f99333e9eb2ed82
Dimensione: 2028544 Bytes
VirITTrojan.Win32.Genus.BUL


IOC:
cb13b75a754e6cb60f99333e9eb2ed82



Torna ad inizio pagina

Emotet

 
 

DATI_2019_T_6127051.doc
MD5e8bac745a415fd03c5bde25c362b2251
Dimensione: 166383 Bytes
VirITW97M.Downloader.BUL

termscalar.exe
MD55ff32c3abffdd9d17b7a9b41aad9a93d
Dimensione: 340006 Bytes
VirITTrojan.Win32.Emotet.BUO


IOC:
e8bac745a415fd03c5bde25c362b2251
5ff32c3abffdd9d17b7a9b41aad9a93d

p://76.69.29[.]42
51.254.218[.]210
239.255.255[.]250

Ursnif

 
 

Ft_0022000358_001_008970.xls
MD59fd28d08497495bacf1959240ca67a4f
Dimensione: 6400 Bytes
VirITX97M.Downloader.HV


IOC:
9fd28d08497495bacf1959240ca67a4f



Torna ad inizio pagina



05 novembre 2019

Emotet

 

messaggio 05 US_769503.doc
MD5: e47f4f07c170b2ea472dfc6523fda54b
Dimensione: 269449 Bytes
VirIT: W97M.Downloader.BUN

termscalar.exe
MD5: e18e6666652c48bfee8f68ba4cd50c5a
Dimensione: 340104 Bytes
VirITTrojan.Win32.Emotet.BUO


IOC:
e47f4f07c170b2ea472dfc6523fda54b
e18e6666652c48bfee8f68ba4cd50c5a

p://76.69.29[.]42
189.189.56.216
51.255.165.160
 

 
 

Torna ad inizio pagina

Remcos



Invio Fattura.exe
MD5: 5a066a50717b5aadc9a953df01cef70a
Dimensione: 614400 Bytes
VirIT: Trojan.Win32.PSWStealer.BUO

IOC:
5a066a50717b5aadc9a953df01cef70a

79.134.225[.]90


Torna ad inizio pagina
 

 

06 novembre 2019

Emotet




Fattura n. 6363527 del 06.11.2019.doc
MD5: f5496c5f7ec2c0b2fb0f148ca5128584
Dimensione: 237030 Bytes
VirIT: W97M.Downloader.BUP

termscalar.exe
MD5: 690be7e699e4ae5366bc04aa261a0536
Dimensione: 786432 Bytes
VirITTrojan.Win32.Emotet.BUP

IOC:
f5496c5f7ec2c0b2fb0f148ca5128584
690be7e699e4ae5366bc04aa261a0536

s://165.227.156[.]155
p://139.162.183[.]41

  

PWStealer




Ordine di Acquisto 584-2.exe
MD50fa5fdfd2a223c2288e817344dafaf97
Dimensione: 602112 Bytes
VirITTrojan.Win32.PSWStealer.BUI


IOC:
0fa5fdfd2a223c2288e817344dafaf97




 
 

07 novembre 2019

Emotet



DATI_112019_501_04044.doc
MD5: 0e60c7f4cc76d75d749533905c96b2c6
Dimensione: 167084 Bytes
VirIT: W97M.Downloader.BUR

185.exe
MD5: cb2448a07a09f51ed7a6886797b6a85c
Dimensione: 42938 Bytes
VirITda vedere


IOC:
0e60c7f4cc76d75d749533905c96b2c6
cb2448a07a09f51ed7a6886797b6a85c 



Torna ad inizio pagina

LokitBot

 

SWIFT.exe
MD5: aabc064bdba695571cab0b43bb6e5e44
Dimensione: 1191936 Bytes
VirIT: Trojan.Win32.Genus.BUJ

IOC:
aabc064bdba695571cab0b43bb6e5e44

matbin[.]com
85.187.128[.]8
 

Torna ad inizio pagina
 

PWStealer

 

00173011985311.exe
MD5: 117d5ae395bc7588a208ba2e9385af7f
Dimensione: 581632 Bytes
VirITTrojan.Win32.Genus.BUR

IOC:
117d5ae395bc7588a208ba2e9385af7f
 
 

 
 

Ursnif


info_11_07.doc

MD5: 67623a86d3daa99ae7b2d8e893c2b57c
Dimensione: 100155 Bytes
VirITW97M.Downloader.BUR

953.exe
MD5: 4af0359319f4fbb7f5e2573f12d4b4f5
Dimensione: 309248 Bytes
VirITTrojan.Win32.Ursnif.BUR

IOC:
67623a86d3daa99ae7b2d8e893c2b57c
4af0359319f4fbb7f5e2573f12d4b4f5

83.166.240[.]86
216.58.206[.]46
216.58.206[.]68
152.199.19[.]161
93.184.220[.]29
t6kamillemoshe[.]com
194.87.144[.]66
137.117.243[.]30
93.184.220[.]29



 

08 novembre 2019

Emotet



6071226 G_05159.doc
MD5: 346d2ba646f202e735535b9d80ca217c
Dimensione: 224188 Bytes
VirIT: W97M.Downloader.BUT

IOC:
346d2ba646f202e735535b9d80ca217c

p://langchaixua[.]com
 



 
 

PWStealer

 
 

SPEDIZIONE UPS_pdf.exe
MD5b796ccb5c71056003b1a1f97a7fa53d3
Dimensione: 581632 Bytes
VirIT: Trojan.Win32.Genus.BUT

IOC:
b796ccb5c71056003b1a1f97a7fa53d3

Adwind

 
 

Invoice11-08-2019-PDF.jar
MD53c371193b871e17000e6172d2dffdc1a
Dimensione: 511448
VirIT: Trojan.Java.Adwind.BUU



Retrive7702109354503637846.vbs

MD53bdfd33017806b85949b6faa7d4b98e4
Dimensione: 276 Bytes
VirIT: Trojan.VBS.Agent.AU

 

Retrive557713677600779021.vbs
MD5a32c109297ed1ca155598cd295c26611
Dimensione: 281
VirITTrojan.VBS.Agent.AU


0.00277072144636125733599132884258641873.class
MD5781fb531354d6f291f1ccab48da6d39f
Dimensione: 247088 Bytes
VirITTrojan.Java.Agent.IKB

 


IOC:
3c371193b871e17000e6172d2dffdc1a
3bdfd33017806b85949b6faa7d4b98e4
a32c109297ed1ca155598cd295c26611
781fb531354d6f291f1ccab48da6d39f

p://jbond[.]sytes[.]net

LokiBot

 
 

SWIFT.exe
MD53d99134fadbad1a390264c02088c40fa
Dimensione: 1138688 Bytes
VirIT: Trojan.Win32.Genus.BUU



IOC:
3d99134fadbad1a390264c02088c40fa

 

p://matbin[.]com
85.187.128[.]8



Consulta le campagne del mese di Ottobre

Vi invitiamo a consultare i report del mese di Ottobre, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

28/11/2019 = Report settimanale delle campagne italiane di Malspam dal 28 ottobre al 31 Ottobre 2019
21/10/2019 = Report settimanale delle campagne italiane di Malspam dal 21 ottobre al 25 ottobre 2019
14/10/2019 = Report settimanale delle campagne italiane di Malspam dal 14 ottobre al 18 ottobre 2019

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283