TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

Vir.IT eXplorer PRO dal 2016 Certificato ICSA Labs

Vir.IT eXplorer PRO dal 2016 Certificato VB100

AMTSO

OpsWat

AppEsteem



EICAR Membro SERIT - Security Research in ITaly

06/04/2020 09:26:24 - 2020W14 Report settimanale= > 04-10/04 2K20 campagne MalSpam target Italia

       
week11

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 04 aprile 2020 al 10 aprile 2020: HawkEye, NanoCore, JasperLoader, LokiBot, PWStealer, Downloader

INDICE

==> 06 aprile 2020 => HawkEye, JasperLoader, PWStealer
 
==> 07 aprile 2020 => NanoCore

==>
 08 aprile 2020 => LokiBot, PWStealer

==> 
09 aprile 2020 => LokiBot, PWStealer

==> 10 aprile 2020 => NanoCore, LokiBot
 

==> Consulta le campagne del mese di Marzo



06 aprile 2020

HawkEye


fattura di spedizione.exe

MD5: cb9e3056277754b6387c71d4260e965e
Dimensione: 902144 Bytes
VirITTrojan.Win32.PSWStealer.CCP

IOC:
cb9e3056277754b6387c71d4260e965e

HawkEye


pagamento.exe

MD5: 76a21c80d891c0219221133b36e24d4c
Dimensione: 902144 Bytes
VirITTrojan.Win32.PSWStealer.CCQ

IOC:
76a21c80d891c0219221133b36e24d4c

JasperLoader


File_1997533865.vbs

MD5: 5aef15869877a5d547792c1b3909e0b2
Dimensione: 71303169 Bytes
VirITTrojan.VBS.JasperLoader.CY

WindowsIndexingService.vbs
MD5: d5547528f21fa9678546e3184f7ec746
Dimensione: 46704 Bytes
VirITTrojan.VBS.JasperLoader.CW

IOC:
5aef15869877a5d547792c1b3909e0b2
d5547528f21fa9678546e3184f7ec746

p://murray.danielrmurray[.]com
p://cnybo.cnyboypower[.]com

PWStealer


ordine urgente.exe

MD5: 30582bdd354789e48998b9969c0998b7
Dimensione: 1849344 Bytes
VirITTrojan.Win32.PSWStealer.CCU

IOC:
30582bdd354789e48998b9969c0998b7


Torna ad inizio pagina
 

07 aprile 2020

NanoCore



 
order list.exe
MD5: 17c6b1685390e6b181375a4e79a5e9f6
Dimensione: 1654272 Bytes
VirIT: Trojan.Win32.PSWStealer.CCR

IOC:
17c6b1685390e6b181375a4e79a5e9f6

 
 
Torna ad inizio pagina
  

08 aprile 2020

PWStealer



NEW ORDER 300879.exe
MD5: 8d75fa4fa19262fbb90b272016e8fb11
Dimensione: 159744 Bytes
VirITTrojan.Win32.PSWStealer.CCT

IOC:
8d75fa4fa19262fbb90b272016e8fb11

LokiBot



Purchase Order Necsystems
MD5: 0db2c68f375d281b74ed8933c5a87ecb
Dimensione: 13282 Bytes
VirITX97M.Downloader.CCT

newfile.Exe
MD5: 539c2d6f16e0a5eee623eaa6590f1066
Dimensione: 411336 Bytes
VirITTrojan.Win32.LokiBot.CCT

IOC:
0db2c68f375d281b74ed8933c5a87ecb
539c2d6f16e0a5eee623eaa6590f1066

p://bibpap[.]com
p://fentlix[.]com
p://alphastand[.]trade
p://kbfvzoboss[.]bid
 

PWStealer



Documents packing list.exe
MD5: d982024a2d27168c425f33deae64afdc
Dimensione: 1806848 Bytes
VirITTrojan.Win32.PSWStealer.CCV

IOC:
d982024a2d27168c425f33deae64afdc
 
 
 

09 aprile 2020

LokiBot

  

DHLExpress (2019-nCoV)_pdf.exe
MD5b1acff8d7b691f6e5ba2809d305eb253
Dimensione: 984064 Bytes
VirITTrojan.Win32.PSWStealer.CCV

IOC:
b1acff8d7b691f6e5ba2809d305eb253

p://capital-sd[.]com
p://alphastand[.]trade
p://kbfvzoboss[.]bid
 
 

PWStealer


Vaccine 09042020.exe
MD5: 91097837475569ca2e79dcba67d325ca
Dimensione: 102400 Bytes
VirITTrojan.Win32.PSWStealer.CCW

IOC:
91097837475569ca2e79dcba67d325ca

10 aprile 2020

NanoCore



yyUMUKt5QiL7x5A.exe

MD5: 448186a0f046cc5c3560a4c33c826d8b
Dimensione: 596480 Bytes
VirITTrojan.Win32.PSWStealer.CCX

IOC:
448186a0f046cc5c3560a4c33c826d8b


LokiBot


Copy-Scan050520200409_pdf.exe

MD5: 7f47d691e4279c98852d4bb7a6fc623a
Dimensione: 1021440 Bytes
VirITTrojan.Win32.LokiBot.AH

IOC:
7f47d691e4279c98852d4bb7a6fc623a

p://broken2[.]cf
p://alphastand[.]trade
p://kbfvzoboss[.]bid
 
Torna ad inizio pagina 
 


Consulta le campagne del mese di Marzo

Vi invitiamo a consultare i report del mese di Marzo, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

28/03/2020 = Report settimanale delle campagne italiane di Malspam dal 28 marzo al 03 aprile 2020
21/03/2020 = Report settimanale delle campagne italiane di Malspam dal 21 marzo al 27 marzo 2020
14/03/2020 = Report settimanale delle campagne italiane di MalSpam dal 14 marzo al 20 marzo 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283