TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ECSM European Cyber Security Month ICSA Lab

Vir.IT eXplorer PRO supera il test internazionale VB100 2019-06

AMTSO

OpsWat



EICAR Membro SERIT - Security Research in ITaly

30/03/2020 09:38:35 - 2020W13 Report settimanale= > 28/03-03/04 2K20 campagne MalSpam target Italia

       
week13

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 28 marzo 2020 al 03 aprile 2020: Ursnif, Lokibot, PWStealer, RevengeRAT

INDICE

==> 28 marzo 2020 => LokiBot

==>
 31 marzo 2020 => Ursnif, PWStealer

==> 
01 aprile 2020 => LokiBot, PWStealer

==>
02 aprile 2020 => PWStealer

==> 03 aprile 2020 => RevengeRAT
 

==> Consulta le campagne del mese di Marzo



28 marzo 2020

LokiBot


COVID 19 - WORLD HEALTH ORGANIZATION CDC_DOC pdf.exe

MD5: 2395bb6e17de403807f650a9c8743a0d
Dimensione: 680448 Bytes
VirITTrojan.Win32.LokiBot.CCF

IOC:
2395bb6e17de403807f650a9c8743a0d

p://bslines[.]xyz
p://alphastand[.]trade
p://kbfvzoboss[.]bid


Torna ad inizio pagina

  

31 marzo 2020

Ursnif



doc30-03-2020-V1-202097993.xls
MD5: 628dfe4480a4f71f7608a7e78bb7d860
Dimensione: 44544 Bytes
VirITX97M.Ursnif.CCH

[ PAYLOAD URSNIF ]
MD5493afac86f493505afa37c01df227338
Dimensione: 566784 Bytes
VirITTrojan.Win32.Ursnif.CCH

Versione: 214131
Gruppo: 4444
Key: 21291029JSJUXMPP


IOC
:
628dfe4480a4f71f7608a7e78bb7d860
493afac86f493505afa37c01df227338

p://loadkaklokja[.]xyz
p://9ureyowuher9b[.]xyz
s://newitpagamentofor[.]xyz

PWStealer



Scan_Covid19_2020.exe
MD5: 6b30000133b08f8180fb1f0d735d5bb1
Dimensione: 81920 Bytes
VirITTrojan.Win32.PSWStealer.CCI

IOC:
6b30000133b08f8180fb1f0d735d5bb1

p://phamchilong[.]com

PWStealer



Reslience Report Details.exe
MD5: 80a7238d747e5711778e9f55a8ae7151
Dimensione: 464384 Bytes
VirITTrojan.Win32.Injector.CCJ

IOC:
80a7238d747e5711778e9f55a8ae7151
 
 

01 aprile 2020

LokiBot

  

TRF_888_PDF.exe
MD5b8d6a631ce52b7ccca58f12188ee5770
Dimensione: 654848 Bytes
VirITTrojan.Win32.PSWStealer.CCJ

IOC:
b8d6a631ce52b7ccca58f12188ee5770

s://englee-sg[.]com
p://alphastand[.]trade
p://kbfvzoboss[.]bid
 

PWStealer


Bu9uMaRdCbTkk83.exe
MD5: 6b27da5ac89667e6deaea5ae9b830e45
Dimensione: 560128 Bytes
VirITTrojan.Win32.PSWStealer.CCK
 
IOC:
6b27da5ac89667e6deaea5ae9b830e45


PWStealer


BIOBASE Coronavirus Control.exe
MD5: 662d58865fcd2b8cd31216e0603a425e
Dimensione: 424960 Bytes
VirITTrojan.Win32.PSWStealer.CCK
 
IOC:
662d58865fcd2b8cd31216e0603a425e


 

02 aprile 2020

PWStealer



 
RFQ EV300879.exe
MD5: 6934732c7173243c8870ea9b77490e85
Dimensione: 458240 Bytes
VirIT: Trojan.Win32.PSWStealer.CCL

IOC:
6934732c7173243c8870ea9b77490e85
 
 
 

03 aprile 2020

RevengeRAT



Documento riassuntivo.xls

MD5: bbff31be50d4fad34e356298b4b3b21f
Dimensione: 219648 Bytes
VirITX97M.Downloader.CCN

[ PAYLOAD RevengeRAT ]
MD5: b1d10d8211903bb5f0ca0b77252144ce
Dimensione: 12800 Bytes
VirITTrojan.Win32.RevengeRAT.CCN

IOC:
bbff31be50d4fad34e356298b4b3b21f
b1d10d8211903bb5f0ca0b77252144ce

s://1afb7ecd.ngrok[.]io


Remcos


Ricevuta DHL 2723382830,pdf.exe

MD5: 8f315832edfc38de87a35f3eb6b24358
Dimensione: 714752 Bytes
VirITTrojan.Win32.PSWStealer.CS

IOC:
8f315832edfc38de87a35f3eb6b24358
Torna ad inizio pagina 
 


Consulta le campagne del mese di Marzo

Vi invitiamo a consultare i report del mese di Marzo, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

21/02/2020 = Report settimanale delle campagne italiane di Malspam dal 21 marzo al 27 marzo 2020
14/03/2020 = Report settimanale delle campagne italiane di Malspam dal 14 marzo al 20 marzo 2020
07/03/2020 = Report settimanale delle campagne italiane di MalSpam dal 07 marzo al 13 marzo 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283