TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ICSA Labs

Vir.IT eXplorer PRO supera il test internazionale VB100 2020-06

AMTSO

OpsWat

AppEsteem



EICAR Membro SERIT - Security Research in ITaly

08/06/2020 12:29:06 - 2020W23 Report settimanale= > 06-12/06 2K20 campagne MalSpam target Italia

       
week23

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 06 giugno 2020 al 12 giugno 2020: Ursnif, MassLogger, NetWire, Downloader, Ave_Maria, LokiBot, PWStealer

INDICE

==> 06 giugno 2020 => Downloader

=
=> 08 giugno 2020 => MassLogger

==>
 09 giugno 2020 => Ursnif, Ave_Maria

==> 
10 giugno 2020 => PWStealer, LokiBot, NetWire, Ave_Maria

==> 11 giugno 2020 => PWStealer

==> 12 giugno 2020 => PWStealer
              

==> Consulta le campagne del mese di Maggio/Giugno



06 giugno 2020

Downloader


Bonifico.exe

MD5: 4bb1dda2512bddfca73f4f90a05c1b27
Dimensione: 81920 Bytes
VirITTrojan.Win32.PSWStealer.CFW

IOC:
4bb1dda2512bddfca73f4f90a05c1b27


Torna ad inizio pagina
 

08 giugno 2020

MassLogger



  
In allegato è il nuovo ordine.exe
MD5: cffaedf855277c8b700af88339101f60
Dimensione: 909312 Bytes
VirIT: Trojan.Win32.MassLogger.CFX

IOC:
cffaedf855277c8b700af88339101f60
Torna ad inizio pagina
  

09 giugno 2020

Ave_Maria



Bonifico_06062020.exe
MD5: 24dc21d395ed33f99fcddc5fcbc092c9
Dimensione: 216576 Bytes
VirITTrojan.Win32.PSWStealer.CFY
 
IOC:
24dc21d395ed33f99fcddc5fcbc092c9

Ursnif



 
paperwork_DOA000000537046.xlsm
MD573da1d8583f0670b375d964aad96d613
Dimensione: 34104 Bytes
VirITX97M.Ursnif.CFY

[ PAYLOAD URSNIF ]
MD5: 022361f2a0cf8436cff87851ea7cd905
Dimensione: 323584 Bytes
VirITTrojan.Win32.Ursnif.CFY

Versione: 250145
Gruppo: 4444
Key: 21291029JSJUXMPP

IOC:
73da1d8583f0670b375d964aad96d613
022361f2a0cf8436cff87851ea7cd905

s://consaltin[.]com
s://consaltin[.]org

Ursnif



 
ALTISYS-MANU-09062020_569579_0472.xlsm
MD5: 4f2afa34018feb11765210c215f65c50
Dimensione: 35036 Bytes
VirITX97M.Ursnif.CFY

[ PAYLOAD URSNIF ]
MD54d19772550c3fd6ba40b1ef152663794
Dimensione: 323584 Bytes
VirITTrojan.Win32.Ursnif.CFY

Versione: 250145
Gruppo: 4444
Key: 21291029JSJUXMPP

IOC:
4f2afa34018feb11765210c215f65c50
4d19772550c3fd6ba40b1ef152663794

s://consaltin[.]com
s://consaltin[.]org

Ursnif



 
pagamento_821.xls
MD5: 9d78f8c9362c46e3f46889ddef34689c
Dimensione: 227840 Bytes
VirITX97M.Ursnif.CGB

[ PAYLOAD URSNIF ]
MD519c19eeae89e563e4e23760a70e0def7
Dimensione: 301056 Bytes
VirITTrojan.Win32.Ursnif.CGB

Versione: 250144
Gruppo: 8182
Key: 10291029JSJUYNHG

IOC:
9d78f8c9362c46e3f46889ddef34689c
19c19eeae89e563e4e23760a70e0def7

p://gstat.llbntv[.]org/pagament1.exe
p://gstat.vmf216[.]com
 
 

10 giugno 2020

LokiBot

  

docfactura.exe
MD5: 495e89e45c614c37330ddfe1768f74f7
Dimensione: 73728 Bytes
VirITTrojan.Win32.PSWStealer.CFY

IOC:
495e89e45c614c37330ddfe1768f74f7

p://egamcorps[.]ga
p://alphastand[.]trade/alien/fre.php
 
 

PWStealer

  

copia di pagamento 10-06-2020.exe
MD5: fe6441a24cb3a0b095b7cf5f959b26d6
Dimensione: 570880 Bytes
VirITTrojan.Win32.PSWStealer.CGA

IOC:
fe6441a24cb3a0b095b7cf5f959b26d6

NetWire

  

in allegato il nostro nuovo ordine.exe
MD5: 1597b0cfa3443bac93cae867836944d4
Dimensione: 1078996 Bytes
VirITTrojan.Win32.PSWStealer.CGA

IOC:
1597b0cfa3443bac93cae867836944d4

PWStealer

  

SOLL_054225_20200610152250.exe
MD5: fa48c2e9f18140eff1e03b5703fe8a3e
Dimensione: 65536 Bytes
VirITTrojan.Win32.PSWStealer.CGB

IOC:
fa48c2e9f18140eff1e03b5703fe8a3e

Ave_Maria

  

Bonifico_06062021.exe
MD5: eb9d99edd903cd20115e397acead9227
Dimensione: 235520 Bytes
VirITTrojan.Win32.Injector.CGB

IOC:
eb9d99edd903cd20115e397acead9227
 

11 giugno 2020

PWStealer

  
Nuovo ordine.exe
MD5: ef3ca842b9c00a0bc3c40cb0c547180e
Dimensione: 666624 Bytes
VirITTrojan.Win32.Injector.CGBB

IOC:
ef3ca842b9c00a0bc3c40cb0c547180e
 

12 giugno 2020

PWStealer

  
SOLL_054225_20200612152250.exe
MD5: b4df3759a7cac35787441388d5423767
Dimensione: 409088 Bytes
VirITTrojan.Win32.PSWStealer.CGE

IOC:
b4df3759a7cac35787441388d5423767
 

PWStealer

  
 
Ordine 520 del 12.06.2020.exe
MD5: b4df3759a7cac35787441388d5423767
Dimensione: 409088 Bytes
VirITTrojan.Win32.PSWStealer.CGE

IOC:
b4df3759a7cac35787441388d5423767
 
 


Consulta le campagne del mese di Maggio/Giugno

Vi invitiamo a consultare i report del mese di Maggio/Giugno, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

30/05/2020 = Report settimanale delle campagne italiane di Malspam dal 30 maggio al 05 giugno 2020
23/05/2020 = Report settimanale delle campagne italiane di Malspam dal 23 maggio al 29 maggio 2020
16/05/2020 = Report settimanale delle campagne italiane di MalSpam dal 16 maggio al 22 maggio 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283