Selected news item is not available in the requested language.

Italian language proposed.

Close

18/05/2020
08:33

2020W20 Report settimanale= > 16-22/05 2K20 campagne MalSpam target Italia


Malware veicolati attraverso le campagne: Ursnif, Adwind, Efesto, Downloader, PWStealer
       
week20

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 16 maggio 2020 al 22 maggio 2020: Ursnif, Adwind, Efesto, Downloader, PWStealer

INDICE

==> 18 maggio 2020 => Ursnif, Efesto, Downloader, PWStealer

=
=> 20 maggio 2020 => Ursnif, Adwind

==>
 21 maggio 2020 => Ursnif

==> 
22 maggio 2020 => Adwind, PWStealer
              

==> Consulta le campagne del mese di Aprile/Maggio



18 maggio 2020

Ursnif


fattura_47.xls

MD5: 95b0ee50f536b57952a23e1675c154d7
Dimensione: 59909 Bytes
VirITX97M.Ursnif.CET

[ PAYLOAD URSNIF ]
MD536fa10c7511a9496d1dede8211a090db
Dimensione: 235520 Bytes
VirITTrojan.Win32.Ursnif.CET

Versione: 214139
Gruppo: 3939
Key: 10291029JSJUYNHG

IOC:
95b0ee50f536b57952a23e1675c154d7
36fa10c7511a9496d1dede8211a090db

p://gstat[.]getlearningsolutions[.]com
p://gstat[.]securitiessupportunit[.]com/fattura.exe

Efesto(PWStealer)


DHL_delivery_package_pdf.exe

MD5: 2ee330e8b1dec234bf214c2277b1b0fb
Dimensione: 415744 Bytes
VirITTrojan.Win32.PSWStealer.CET

IOC:
2ee330e8b1dec234bf214c2277b1b0fb

PWStealer


DHL01793802002802PDF.exe

MD5: ad4264204214a9bc4941f0f5011de1e4
Dimensione: 873984 Bytes
VirITTrojan.Win32.PSWStealer.CET

IOC:
ad4264204214a9bc4941f0f5011de1e4

Downloader


documento __180520.xlsm

MD5: ce7b8394cdc66149f91ed39ce6c047ee
Dimensione: 279577 Bytes
VirITX97M.Downloader.CET

IOC:
ce7b8394cdc66149f91ed39ce6c047ee

p://cloudservices-archive[.]best/cloud.jpg

PWStealer


afPDGVcDvmnQjjI.exe

MD5: 47692cc11d52100b45d8dc51bfd0f1ad
Dimensione: 537600 Bytes
VirITTrojan.Win32.PSWStealer.CET

IOC:
47692cc11d52100b45d8dc51bfd0f1ad


Torna ad inizio pagina
 

20 maggio 2020

Adwind



 
offerta.jar
MD5: 47003295b2a79f784ae1fca8ff520993
Dimensione: 424510 Bytes
VirIT: Trojan.Java.Adwind.CEX

IOC:
47003295b2a79f784ae1fca8ff520993

p://adaada.spdns[.]org

Ursnif



 
pagamenti_ID_787.xls
MD5: 01a9c3cdc1acab45f4d55bb20d84fbfa
Dimensione: 88064 Bytes
VirITX97M.Ursnif.CEY

[ PAYLOAD URSNIF ]
MD54ffa05551da4b604912793fe0cedff28
Dimensione: 130560 Bytes
VirITTrojan.Win32.Ursnif.CEY

Versione: 214139
Gruppo: 4949
Key: 10291029JSJUYNHG

IOC:
01a9c3cdc1acab45f4d55bb20d84fbfa
4ffa05551da4b604912793fe0cedff28

p://line.farmingtondewdays[.]com
p://post.medusaranch[.]com/abonento9.exe
Torna ad inizio pagina
  

21 maggio 2020

Ursnif



Dettaglio Bonifico Ordinario_20200521_116871.xlsm
MD5: c540384373d91ef6d58fc0f019be9ebe
Dimensione: 61119 Bytes
VirITX97M.Ursnif.CEZ

[ PAYLOAD URSNIF ]
MD5c0c16e85749aed4aa0dddb7c2ae21f44
Dimensione: 477184 Bytes
VirITTrojan.Win32.Ursnif.CEZ

Versione: 214139
Gruppo: 4444
Key: 21291029JSJUXMPP

IOC:
c540384373d91ef6d58fc0f019be9ebe
c0c16e85749aed4aa0dddb7c2ae21f44

p://addiamentali[.]org
p://rezidentialia[.]xyz
s://fatturadiitali[.]com
 
 

22 maggio 2020

Adwind

  

offerta.jar
MD5: 770a5599608453af3935fda4bbb840eb
Dimensione: 424618 Bytes
VirITTrojan.Java.Adwind.CFB

IOC:
770a5599608453af3935fda4bbb840eb

PWStealer

  

Invio Estratto.exe
MD5: 41eeb21fde2e0191d466f6ac5f75b4b3
Dimensione: 863232 Bytes
VirITTrojan.Win32.PSWStealer.CFB

IOC:
41eeb21fde2e0191d466f6ac5f75b4b3
 
 


Consulta le campagne del mese di Aprile/Maggio

Vi invitiamo a consultare i report del mese di Aprile/Maggio, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

09/05/2020 = Report settimanale delle campagne italiane di Malspam dal 09 maggio al 15 maggio 2020
02/05/2020 = Report settimanale delle campagne italiane di Malspam dal 02 maggio al 08 maggio 2020
25/04/2020 = Report settimanale delle campagne italiane di MalSpam dal 25 aprile al 01 maggio 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: