TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

Vir.IT eXplorer PRO dal 2016 Certificato ICSA Labs

Vir.IT eXplorer PRO dal 2016 Certificato VB100

AMTSO

OpsWat

AppEsteem



EICAR Membro SERIT - Security Research in ITaly

04/05/2020 08:49:48 - 2020W18 Report settimanale= > 02-08/05 2K20 campagne MalSpam target Italia

       
week16

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 02 maggio 2020 al 08 maggio 2020: Ursnif, LokiBot, PWStealer

INDICE

==> 04 maggio 2020 => PWStealer

=
=> 05 maggio 2020 => LokiBot, PWStealer

==>
 06 maggio 2020 => Ursnif, PWStealer

==> 
07 maggio 2020 => Ursnif, PWStealer
 

==> Consulta le campagne del mese di Aprile



04 maggio 2020

PWStealer


0sSu7O2Uq1f1ZaD.exe

MD5: a13899a1927da40aa3e255a838089abf
Dimensione: 458240 Bytes
VirITTrojan.Win32.PSWStealer.CEA

IOC:
a13899a1927da40aa3e255a838089abf


Torna ad inizio pagina
 

05 maggio 2020

LokiBot



 
Fattura proforma_pdf.scr
MD5: c176f0f13c78dc6b32ccdc4b95ab322e
Dimensione: 114688 Bytes
VirIT: Trojan.Win32.PSWStealer.CEB

IOC:
c176f0f13c78dc6b32ccdc4b95ab322e

p://victorlascos[.]tech
p://alphastand[.]trade
p://kbfvzoboss[.]bid


PWStealer



 
order pdf.exe
MD5: 2d129fd7af0322df588473b89692f44f
Dimensione: 1710080 Bytes
VirIT: Trojan.Win32.PSWStealer.CEB

IOC:
2d129fd7af0322df588473b89692f44f
Torna ad inizio pagina
  

06 maggio 2020

Ursnif



fattura_32.xls
MD5: addab543893673f931a48f6f2b9f9f36
Dimensione: 53765 Bytes
VirITX97M.Ursnif.CED

[ PAYLOAD URSNIF ]
MD5: fd67cb2f150a9c272cf9e3141a26587e
Dimensione: 303616 Bytes
VirITTrojan.Win32.Ursnif.CED

Versione: 214138
Gruppo: 9898
Key: 10291029JSJUYNHG


IOC:
addab543893673f931a48f6f2b9f9f36
fd67cb2f150a9c272cf9e3141a26587e

p://gstat.couturefloor[.]com
p://line.starlightgroupllc[.]com

PWStealer



 
0Fgc9MBur8CjBh3.exe
MD561942ab9c7bf56887417f62ae768c72f
Dimensione: 607232 Bytes
VirITTrojan.Win32.PSWStealer.DA

IOC:
61942ab9c7bf56887417f62ae768c72f

PWStealer



 
order pdf.exe
MD5: 2d129fd7af0322df588473b89692f44f
Dimensione: 1710080 Bytes
VirIT: Trojan.Win32.PSWStealer.CEB

IOC:
2d129fd7af0322df588473b89692f44f

PWStealer



 
Doc.exe
MD5: 8994c7fd5af0568a64e545628187151b
Dimensione: 327680 Bytes
VirITTrojan.Win32.PSWStealer.CEE

IOC:
8994c7fd5af0568a64e545628187151b

p://cozyshop[.]com/Doc.iso
 
 

07 maggio 2020

PWStealer

  

PREVENTIVO 56768.exe
MD5: 914bcc2c351f89b5d45d9f5fcdaa6177
Dimensione: 3128320 Bytes
VirITTrojan.Win32.PSWStealer.CEF

IOC:
914bcc2c351f89b5d45d9f5fcdaa6177

Ursnif


FT. del 06.05.2020.xls
MD5: 411a96e63d55d8da1ac84bec18f9e730
Dimensione: 160768 Bytes
VirITX97M.Ursnif.CEF

[ PAYLOAD URSNIF ]
MD58533c01ff8f7243db4410fa84a676818
Dimensione: 406528 Bytes
VirITTrojan.Win32.Ursnif.CEF

Versione: 214138
Gruppo: 4444
Key: 21291029JSJUXMPP

IOC:
411a96e63d55d8da1ac84bec18f9e730
8533c01ff8f7243db4410fa84a676818
30cb36a96cac43fef6dbdb49e623f7bd

p://alisiemental[.]host
p://marketpalasei[.]casa
s://consaltingz[.]com
 

PWStealer


Q8rLiJB3aQFc5zC.exe
MD5: 6485253b3f9ef82db716de33a94fc9ae
Dimensione: 495104 Bytes
VirIT: Trojan.Win32.PSWStealer.CEG

IOC:
6485253b3f9ef82db716de33a94fc9ae
 


Consulta le campagne del mese di Aprile

Vi invitiamo a consultare i report del mese di Aprile, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

25/04/2020 = Report settimanale delle campagne italiane di Malspam dal 25 aprile al 01 maggio 2020
18/04/2020 = Report settimanale delle campagne italiane di Malspam dal 18 aprile al 24 aprile 2020
11/04/2020 = Report settimanale delle campagne italiane di MalSpam dal 11 aprile al 17 aprile 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283