TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

Vir.IT eXplorer PRO dal 2016 Certificato ICSA Labs

Vir.IT eXplorer PRO dal 2016 Certificato VB100

AMTSO

OpsWat

AppEsteem



EICAR Membro SERIT - Security Research in ITaly

11/05/2020 17:50:02 - 2020W19 Report settimanale= > 09-15/05 2K20 campagne MalSpam target Italia

       
week19

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 09 maggio 2020 al 15 maggio 2020: SLoad, FormBook, PWStealer

INDICE

==> 11 maggio 2020 => SLoad, PWStealer

=
=> 12 maggio 2020 => FormBook, PWStealer

==>
 14 maggio 2020 => PWStealer

==> 
15 maggio 2020 => PWStealer
              

==> Consulta le campagne del mese di Aprile/Maggio



11 maggio 2020

PWStealer


order pdf.exe

MD5: 0fddef8f238a557ca04148218685fe6c
Dimensione: 1601536 Bytes
VirITTrojan.Win32.Skyper.V

IOC:
0fddef8f238a557ca04148218685fe6c

SLoad


documento contabile 03987590480.wsf

MD5: b3e0838d7a6e03a753f5b419c31ba3ad
Dimensione: 2683 Bytes
VirITTrojan.VBS.Dwnldr.CEJ

IOC:
b3e0838d7a6e03a753f5b419c31ba3ad

s://ptankers[.]com
s://bilkas[.]eu
s://tarfros[.]eu
s://illionback[.]eu
s://zapforyou[.]eu

PWStealer


dxK27w8Onb7QALg.exe

MD5: fe3a24c2c2ee6ffafc023c0aaf5686e2
Dimensione: 495616 Bytes
VirITTrojan.Win32.PSWStealer.CEK

IOC:
fe3a24c2c2ee6ffafc023c0aaf5686e2

PWStealer


Ref0405202043.pdf.exe

MD5: 7bba3fb3daf83b18eebd086ed37d08e5
Dimensione: 1228288 Bytes
VirITTrojan.Win32.PSWStealer.CEK

IOC:
7bba3fb3daf83b18eebd086ed37d08e5


Torna ad inizio pagina
 

12 maggio 2020

FormBook



 
COVID-19 UPDATE MSC SINGAPORE BUSINESS CONTINUITY PLAN ANNOUNCEMENT_PDF.exe
MD5: c254752695137c90e208cb6ae4188c40
Dimensione: 1339904 Bytes
VirIT: Trojan.Win32.PSWStealer.DD

IOC:
c254752695137c90e208cb6ae4188c40

PWStealer



 
000028990022201_S.05.12.2020.exe
MD5: 911395d838df7e2a013290724591638e
Dimensione: 458240 Bytes
VirIT: Trojan.Win32.PSWStealer.CEL

IOC:
911395d838df7e2a013290724591638e

PWStealer



 
k8fjSeL5aSD05uY.exe
MD5: a920cde3e303b6b9842fd770587e7997
Dimensione: 472576 Bytes
VirIT: Trojan.Win32.PSWStealer.CEL

IOC:
a920cde3e303b6b9842fd770587e7997
Torna ad inizio pagina
  

14 maggio 2020

PWStealer



CMZ TD-36-Y-1351 Quotation No 30604140520.exe
MD5: ab80cd921cad48ea0c5c7ff4d0771d57
Dimensione: 522752 Bytes
VirITTrojan.Win32.PSWStealer.CEP

IOC:
ab80cd921cad48ea0c5c7ff4d0771d57

PWStealer



 
copia_di_pagamento.pdf.exe
MD5e8c2856f9e54e7a6fd56420b9969ef7f
Dimensione: 750592 Bytes
VirITTrojan.Win32.PSWStealer.CEP

IOC:
e8c2856f9e54e7a6fd56420b9969ef7f

PWStealer



 
order pdf.exe
MD5: 0fddef8f238a557ca04148218685fe6c
Dimensione: 1601536 Bytes
VirIT: Trojan.Win32.Skyper.V

IOC:
0fddef8f238a557ca04148218685fe6c

PWStealer



 
SVNcHQpXQJxU8De.exe
MD5: c5c4b3bf289354b3bfbbecfab16d072e
Dimensione: 503808 Bytes
VirIT: Trojan.Win32.PSWStealer.CEQ

IOC:
c5c4b3bf289354b3bfbbecfab16d072e
 
 

15 maggio 2020

PWStealer

  

PREVENTIVO 56768.exe
MD5: 914bcc2c351f89b5d45d9f5fcdaa6177
Dimensione: 3128320 Bytes
VirITTrojan.Win32.PSWStealer.CEF

IOC:
914bcc2c351f89b5d45d9f5fcdaa6177
 
 


Consulta le campagne del mese di Aprile/Maggio

Vi invitiamo a consultare i report del mese di Aprile/Maggio, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

02/05/2020 = Report settimanale delle campagne italiane di Malspam dal 02 maggio al 08 maggio 2020
25/04/2020 = Report settimanale delle campagne italiane di Malspam dal 25 aprile al 01 maggio 2020
18/04/2020 = Report settimanale delle campagne italiane di MalSpam dal 18 aprile al 24 aprile 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283