Selected news item is not available in the requested language.

Italian language proposed.

Close

15/06/2020
09:22

2020W24 Report settimanale= > 13-19/06 2K20 campagne MalSpam target Italia


Malware veicolati attraverso le campagne: JasperLoader, HawkEye, NanoCore, Ave_Maria, NetWire, Downloader, PWStealer
       
week24

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 13 giugno 2020 al 19 giugno 2020: JasperLoader, HawkEye, NanoCore, Ave_Maria, NetWire, Downloader, PWStealer

INDICE

==> 15 giugno 2020 => HawkEye, Downloader, Ave_Maria, JasperLoader

=
=> 16 giugno 2020 => NanoCore, NetWire, PWStealer

==>
 17 giugno 2020 => JasperLoader, PWStealer

==> 
18 giugno 2020 => JasperLoader

==> 19 giugno 2020 => PWStealer
              

==> Consulta le campagne del mese di Maggio/Giugno



15 giugno 2020

HawkEye


Il malware sfrutta i seguenti tool prodotti da NirSoft per l'esfiltrazione dei dati dal computer della vittima:
  • WebBrowserPassView
  • Mail PassView

puntamento.exe

MD5: 4ea0ceeb847e1e238a795a2d1e6d4f5b
Dimensione: 750080 Bytes
VirITTrojan.Win32.PSWStealer.CGG

IOC:
4ea0ceeb847e1e238a795a2d1e6d4f5b

Downloader


New Order.exe

MD5: eec43b73ccd5f26bbaba81ffc080a573
Dimensione: 1259520 Bytes
VirITTrojan.Win32.PSWStealer.CGH

IOC:
eec43b73ccd5f26bbaba81ffc080a573

Ave_Maria


Ordini fornitori.exe

MD5: 8e7b93ee44727bf8d985d441af5f1c63
Dimensione: 304128 Bytes
VirITTrojan.Win32.AveMaria.CGH

IOC:
8e7b93ee44727bf8d985d441af5f1c63

JasperLoader


MicrosoftWord_a45a9fc3236e7db9c704e7247918ed44

MD5: 155A254F9998604B5B854144167A724D
Dimensione: 273678337 Bytes
VirITTrojan.VBS.Dwnldr.CX

IOC:
155A254F9998604B5B854144167A724D

p://documento.reevesandcompany[.]com
p://z2uymda1mtk[.]top
p://documento.madeintaylors[.]com


Torna ad inizio pagina
 

16 giugno 2020

NanoCore



  
Notifica di spedizione del servizio di corriere Bartolini.exe
MD5: 5e358012b191d492f4262d6be751e9e3
Dimensione: 344576 Bytes
VirIT: Trojan.Win32.PSWStealer.CGI

IOC:
5e358012b191d492f4262d6be751e9e3

NetWire



  
Rapporto di addebito 00012172.exe
MD5: a57c0842827bb135e3bbe9245ced417d
Dimensione: 557568 Bytes
VirIT: Trojan.Win32.NetWire.CGI

IOC:
a57c0842827bb135e3bbe9245ced417d

PWStealer



  
makeve crypted.exe
MD5: 543d8f5a488acff94bc01c9e74ec3786
Dimensione: 437248 Bytes
VirIT: Trojan.Win32.PSWStealer.CGI

IOC:
543d8f5a488acff94bc01c9e74ec3786

NanoCore



  
Il malware sfrutta i seguenti tool prodotti da NirSoft per l'esfiltrazione dei dati dal computer della vittima:
  • WebBrowserPassView
  • Mail PassView

ordine16620.exe

MD5: b9767e89aacedee6437fc8c1e7702e46
Dimensione: 1388544 Bytes
VirIT: Trojan.Win32.PSWStealer.CGJ

IOC:
b9767e89aacedee6437fc8c1e7702e46
Torna ad inizio pagina
  

17 giugno 2020

PWStealer



swift_doc_76849959-0-70-0_pdf.exe
MD5: a190c0f0e2fc428d7e1822b8d6602076
Dimensione: 447488 Bytes
VirIT: Trojan.Win32.PSWStealer.CGK
 
IOC:
a190c0f0e2fc428d7e1822b8d6602076

JasperLoader



MicrosoftWord_b489bc7eb4620664131a497c159d7d90
MD5: 67A1855973461A19B6526A5DB548C0F9
Dimensione: 246415361 Bytes
VirIT: Trojan.VBS.JasperLoader.CZ
 
IOC:
67A1855973461A19B6526A5DB548C0F9

p://pec.tugnutz[.]com
p://pec.minorleaguepub[.]com
p://z2uymda1mtk[.]top
p://pec.catherineschepise[.]com/

 
 

18 giugno 2020

JasperLoader

  

MicrosoftWord_17a530d64f2e8c8874792e7c6dcc2f9f
MD5: 52F6AB44C754E688BC9CD94966CFF94B
Dimensione: 255852545 Bytes
VirITTrojan.VBS.JasperLoader.CZ

IOC:
52F6AB44C754E688BC9CD94966CFF94B

p://documento.mialeeka[.]com
p://documento.jescy[.]com
p://documento.selltokengarffhonda[.]com
p://documento.noothercouncil[.]com
p://z2uymda1mtk[.]top

19 giugno 2020

PWStealer

  
richiesta d'ordine.exe
MD5: 22a2db12ae7d0353ae3eacca9c2b8a4a
Dimensione: 467456 Bytes
VirITTrojan.Win32.Injector.CGBB

IOC:
22a2db12ae7d0353ae3eacca9c2b8a4a
 


Consulta le campagne del mese di Maggio/Giugno

Vi invitiamo a consultare i report del mese di Maggio/Giugno, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

06/06/2020 = Report settimanale delle campagne italiane di Malspam dal 06 giugno al 12 giugno 2020
30/05/2020 = Report settimanale delle campagne italiane di Malspam dal 30 maggio al 05 giugno 2020
23/05/2020 = Report settimanale delle campagne italiane di MalSpam dal 23 maggio al 29 maggio 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: