TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

Vir.IT eXplorer PRO dal 2016 Certificato ICSA Labs

Vir.IT eXplorer PRO dal 2016 Certificato VB100

AMTSO

OpsWat

AppEsteem



EICAR Membro SERIT - Security Research in ITaly

27/04/2020 08:22:15 - 2020W17 Report settimanale= > 25/04-01/05 2K20 campagne MalSpam target Italia

       
week17

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 25 aprile 2020 al 01 maggio 2020: Ursnif, HawkEye, NanoCore, PWStealer

INDICE

==> 27 aprile 2020 => PWStealer
 
==> 28 aprile 2020 => Ursnif, PWStealer

==>
 29 aprile 2020 => HawkEye, PWStealer

==> 
30 aprile 2020 => NanoCore, PWStealer

==> Consulta le campagne del mese di Aprile



27 aprile 2020

PWStealer


URGENT TENDER#675320 (convid19 kits).exe

MD5: 0c050b61c473a33e154307a35c2a20d6
Dimensione: 450560 Bytes
VirITTrojan.Win32.PSWStealer.CDR

IOC:
0c050b61c473a33e154307a35c2a20d6

PWStealer


2399_DPCM_270420203641.exe

MD5: bc3abcc655498e8e8e0e4e0056054ffe
Dimensione: 437248 Bytes
VirITTrojan.Win32.PSWStealer.CDR

IOC:
bc3abcc655498e8e8e0e4e0056054ffe

PWStealer


Drawing_Spec_ORDINE_BULK_REQUEST_pdf.exe

MD5: c4ac884816f2a681ed7f671467d3f344
Dimensione: 713216 Bytes
VirITTrojan.Win32.PSWStealer.CDR

IOC:
c4ac884816f2a681ed7f671467d3f344
 


Torna ad inizio pagina
 

28 aprile 2020

Ursnif



 
fattura_7.xls
MD5: f30c98244e46bd4dbf2cb9bff3266f32
Dimensione: 60421 Bytes
VirITX97M.Ursnif.CDT

[ PAYLOAD URSNIF ]
MD5: 1d67476fa4d60d11886399b6870263b8
Dimensione: 244736 Bytes
VirITTrojan.Win32.Ursnif.CDT

Versione: 214138
Gruppo: 9393
Key: 10291029JSJUYNHG

IOC:
f30c98244e46bd4dbf2cb9bff3266f32
1d67476fa4d60d11886399b6870263b8

p://gstat.dondyablo[.]com
p://securezza[.]at


PWStealer



 
2399_DPCM_280420203641.exe
MD5: a167ea92b1863193a36e2bace4230ca5
Dimensione: 859648 Bytes
VirIT: Trojan.Win32.PSWStealer.CDT

IOC:
a167ea92b1863193a36e2bace4230ca5
Torna ad inizio pagina
  

29 aprile 2020

HawkEye



Receipt_01000002097_04292020.exe
MD5: b0663cf3327d48337e5766a947d21417
Dimensione: 67144 Bytes
VirITTrojan.Win32.Injector.CDV

IOC:
b0663cf3327d48337e5766a947d21417

p://pomf[.]cat
s://a.pomf[.]cat

PWStealer(Efesto)



 
cnf08911745_IMPRESA SERVIZI.exe
MD53d752082ab81aa87cd02f67daffa45aa
Dimensione: 872960 Bytes
VirITTrojan.Win32.PSWStealer.CDV

IOC:
3d752082ab81aa87cd02f67daffa45aa

PWStealer



 
RgomqW8ldYWARDl.exe
MD5: 5ca85d5d611e42f0fcc80ef037c6a40d
Dimensione: 473088 Bytes
VirIT: Trojan.Win32.PSWStealer.CDW

IOC:
5ca85d5d611e42f0fcc80ef037c6a40d
 
 

30 aprile 2020

NanoCore

  

pagamento.exe
MD5b52bb0e324f95182c9cee1d375987302
Dimensione: 602624 Bytes
VirITTrojan.Win32.NanoCore.CDX 

IOC:
b52bb0e324f95182c9cee1d375987302

p://billionaire.ddns[.]net
 
 

PWStealer


2399_DPCM_270420203641.exe
MD5: bc3abcc655498e8e8e0e4e0056054ffe
Dimensione: 437248 Bytes
VirIT: Trojan.Win32.PSWStealer.CDR

IOC:
bc3abcc655498e8e8e0e4e0056054ffe

PWStealer


Invoice&File TRNE000892.exe
MD5: bec91ecb69cc0912bdfcb39c50fb5aa2
Dimensione: 690176 Bytes
VirIT: Trojan.Win32.PSWStealer.CDX

IOC:
bec91ecb69cc0912bdfcb39c50fb5aa2 
 


Consulta le campagne del mese di Aprile

Vi invitiamo a consultare i report del mese di Aprile, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

18/04/2020 = Report settimanale delle campagne italiane di Malspam dal 18 aprile al 24 aprile 2020
11/04/2020 = Report settimanale delle campagne italiane di Malspam dal 11 aprile al 17 aprile 2020
04/04/2020 = Report settimanale delle campagne italiane di MalSpam dal 04 aprile al 10 aprile 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283