TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

Vir.IT eXplorer PRO dal 2016 Certificato ICSA Labs

Vir.IT eXplorer PRO dal 2016 Certificato VB100

AMTSO

OpsWat

AppEsteem



EICAR Membro SERIT - Security Research in ITaly

09/07/2020 16:56:53 - 2020W27 Report settimanale= > 04-10/07 2K20 campagne MalSpam target Italia

       
week27

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 04 luglio al 10 luglio 2020: Ursnif, JasperLoader, Remcos, Ave_Maria, FormBook, PWStealer

INDICE

==> 06 luglio 2020 => Ursnif, Ave_Maria, FormBook, PWStealer

=
=> 07 luglio 2020 => Ursnif, FormBook, Remcos, PWStealer

==>
 08 luglio 2020 => Ursnif, JasperLoader, PWStealer

==> 
09 luglio 2020 => Ursnif, PWStealer

==> 10 luglio 2020 => PWStealer
              

==> Consulta le campagne del mese di Giugno/Luglio


Nella settimana corrente vi è stato un lieve aumento delle campagne totali di malspam distribuite in Italia, rispetto alla settimana scorsa, come possiamo notare dal grafico di seguito, dove sono state confrontate le ultime 4 settimane. Si conferma l'incremento anche per quanto riguarda le campagne mirate ad utenti italiani.
La barra di colore blu indica il numero totale di campagne monitorate in Italia in ogni settimana, invece quella di colore rosso riguardano le campagne scritte in italiano (con target Italia).
In questa settimana sono state 143 le campagne che abbiamo monitorato, di cui 19 sono scritte in lingua italiana.



Per poter capire come sono suddivise le varie settimane (Week) di seguito una piccola tabella che indica la suddivsione dei periodi presi in considerazione:

Settimana
dal al
Week_24 13/06 19/06
Week_25 20/06 26/06
Week_26 27/06 03/07
Week_27 04/07 10/07


Nella settimana corrente il picco delle campagne è stato martedì 07 luglio, con 36 campagne di cui 6 con messaggi rivolti direttamente ad utenti italiani, e sono andate a diminuire verso il fine settimana, come è evidenziato dal grafico riportato di seguito.



La grande maggioranza dei sample che ha caratterizzato questa settimana è stata sviluppata in MSIL (C#) e copre il 51,05% dei malware inviati via mail, seguito con il 17,48% di sample in Delphi.
Il 13,99% dei sample distribuiti sono documenti di Office (Word, Excel), che scaricano altri malware, come ad esempio Ursnif.
Nella figura sottostante possiamo vedere le varie tipologie di linguaggio con cui vengono sviluppati i malware.

Nel seguente grafico vediamo la distribuzione delle varie tipologie di linguaggio divise per giorno:




06 luglio 2020

Ursnif

utente_8178.xls
MD5: f1579f7e5a357ca44824b7ae7c1406cb
Dimensione: 202752 Bytes
VirITX97M.Ursnif.CHI

[ PAYLOAD URSNIF ]
MD51652091fd827f77f11a34590860aa1ca
Dimensione: 249344 Bytes
VirITTrojan.Win32.Ursnif.CHI

Versione: 250153
Gruppo: 8982
Key: 10291029JSJUYNHG

IOC:
f1579f7e5a357ca44824b7ae7c1406cb
1652091fd827f77f11a34590860aa1ca

p://gstat.sergiocilli[.]com
p://line.winneratlaw.com/setup[.]exe

PWStealer


Nuovo pagamento.exe

MD5: f7bb119c0229f54cec7cedb120a210bc
Dimensione: 672768 Bytes
VirITTrojan.Win32.Stealer.CHQ

Premendo sull'immagine visualizzata nella mail viene fatto il collegamento al sito: https://onedrive.live.com/download?cid=9[..]fI, e scaricato l'eseguibile malevolo che si trova all'interno di uno ZIP.

Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
IOC:
f7bb119c0229f54cec7cedb120a210bc

Ave_Maria


Bonifico Euro eseguito.exe
MD5: ad43e3837fa9feeebfc3651a2e9b2bfe
Dimensione: 1640712 Bytes
VirITTrojan.Win32.PSWStealer.CHJ

IOC:
ad43e3837fa9feeebfc3651a2e9b2bfe

20.185.199[.]35 Porta: 5800

FormBook


Il nuovo ordine è in allegato.exe

MD5: 0a91d608a691b8fd423cefc6806c0038
Dimensione: 934916 Bytes
VirITTrojan.Win32.PSWStealer.ED

IOC:
0a91d608a691b8fd423cefc6806c0038

p://www.besthappybuds[.]net
p://www.igametalent[.]com

PWStealer


coordinate bancarie.exe
MD5: 5b28351f030733c6103afbc44ebdc875
Dimensione: 475648 Bytes
VirITTrojan.Win32.PSWStealer.CHK

Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
La mail con le credenziali rubate viene inviata attraverso il server smtp: 250-us2.outbound.mailhostbox[.]com -> 208.91.199[.]224 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@waltartosto[.]com

IOC:
5b28351f030733c6103afbc44ebdc875


Torna ad inizio pagina
 

07 luglio 2020

Ursnif


MIL0001561160.xlsm
MD5e3f0a053c8ca4394c5352d41627b0a67
Dimensione: 38234 Bytes
VirITX97M.Ursnif.CHK

[ PAYLOAD URSNIF ]
MD5: 45f56e875b8b6f4d4def816464bef9ce
Dimensione: 237056 Bytes
VirITTrojan.Win32.Ursnif.CHD

Versione: 250153
Gruppo: 4343
Key: 21291029JSJUXMPP
 
IOC:
e3f0a053c8ca4394c5352d41627b0a67
45f56e875b8b6f4d4def816464bef9ce

s://casevacenze2020top[.]com
p://uncomfermed[.]com

FormBook



  
Bonifico Euro eseguito.exe
MD5: e1a9804efc974f649c316de2e1e506e8
Dimensione: 286088 Bytes
VirIT: Trojan.Win32.PSWStealer.CHK

IOC:
e1a9804efc974f649c316de2e1e506e8

p://rochesterlocalseo[.]com
p://186564[.]com


Remcos



  
Caricamento-Documenti,pdf.exe
MD5: 4df66339be6f263c7c6e398cc65de65e
Dimensione: 433664 Bytes
VirITTrojan.Win32.PSWStealer.CHK

IOC:
4df66339be6f263c7c6e398cc65de65e

jamesanderson68986.ddns[.]net 
194.5.98[.]23


PWStealer



  
Ordine  - 241 070720.exe
MD5: 89d1c5b0a8b0b1f9c16580c8c2715a86
Dimensione: 724480 Bytes
VirIT: Trojan.Win32.PSWStealer.CHK

Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail

La mail con le credenziali rubate viene inviata attraverso il server smtp: 220-ww2.r2ceurope[.]com -> 185.69.232[.]50 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@solivera[.]com

IOC:
89d1c5b0a8b0b1f9c16580c8c2715a86

PWStealer



  
il nuovo ordine è in allegato.exe
MD5: 0a91d608a691b8fd423cefc6806c0038
Dimensione: 934916 Bytes
VirITTrojan.Win32.PSWStealer.CHG

IOC:
0a91d608a691b8fd423cefc6806c0038

p://besthappybuds[.]net
p://igametalent[.]com

PWStealer



  
Lowxckb.exe
MD5: 2ffa72840b24f4f1ee6a6b01d629e65a
Dimensione: 869376 Bytes
VirITTrojan.Win32.PSWStealer.CHM

IOC:
2ffa72840b24f4f1ee6a6b01d629e65a
Torna ad inizio pagina
  

08 luglio 2020

Ursnif



documento_3657.xls
MD5: 5cfc3b4f5bf46a71ae96d45ebbd75799
Dimensione: 182272 Bytes
VirITX97M.Ursnif.CHM

[ PAYLOAD URSNIF ]
MD5: 35c79e9b2c4be1bc440805fb34e507e9
Dimensione: 239104 Bytes
VirIT: Trojan.Win32.Ursnif.CHM

Versione: 250154
Gruppo: 8983
Key: 10291029JSJUYNHG
 
IOC:
5cfc3b4f5bf46a71ae96d45ebbd75799
35c79e9b2c4be1bc440805fb34e507e9

p://gstat.careinmexico[.]com
p://gstat.peshtigodental[.]com
p://gstat.sloleaks[.]com
p://web.zdesigns-studio[.]net/setup.exe

JasperLoader



File_59609853.vbs
MD5: cd7955c3446285b050192023b4318109
Dimensione: 258998273 Bytes
VirITTrojan.VBS.JasperLoader.DB

WindowsIndexingService.vbs
MD5: d0b9b9b773dc4eba66d546e276ca0c62
Dimensione: 66056 Bytes
VirIT: Trojan.VBS.JasperLoader.CHM
 
IOC:
cd7955c3446285b050192023b4318109
d0b9b9b773dc4eba66d546e276ca0c62

http://documents.forwardlifeservices[.]com
http://documents.gstroop4822[.]org

PWStealer



GIAC-08-07-2020-897545.exe
MD5: c56f35c0f1e7bf619f06f87443d3d8e0
Dimensione: 692224 Bytes
VirITTrojan.Win32.PSWStealer.CHN

Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail

La mail con le credenziali rubate viene inviata attraverso il server smtp: 220-ww2.r2ceurope[.]com -> 185.69.232[.]50 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@gmail[.]com
 
IOC:
c56f35c0f1e7bf619f06f87443d3d8e0
 
 

09 luglio 2020

Ursnif

  

contratto di propriet.07.20.doc

MD5: 2cf9a57324fd4fe06e23a155dea5a2db
Dimensione: 151115 Bytes
VirITW97M.Ursnif.CHO

[ PAYLOAD URSNIF ]
MD5: 2d1d6a9def5633f8aa94cd936a726802
Dimensione: 216576 Bytes
VirIT: Trojan.Win32.Ursnif.CHO

Versione: 250154
Gruppo: 3812
Key: 10291029JSJUYNHG
 

IOC:
2cf9a57324fd4fe06e23a155dea5a2db
2d1d6a9def5633f8aa94cd936a726802

p://gofast22gfor[.]com
p://amehota2gfgh[.]cm
p://qumogtromb2a[.]com
p://e9bja[.]com
 

PWStealer

 

Eiyyjji.exe

MD5: dededb119f0dd9229680f2641999ed1d
Dimensione: 559618 Bytes
VirITTrojan.Win32.PSWStealer.CHO

IOC:
dededb119f0dd9229680f2641999ed1d

PWStealer

 

Bonifico n.1201192970303359.exe

MD5: 8d2cce2300416f4efbf17e6cb099e163
Dimensione: 551424 Bytes
VirITTrojan.Win32.PSWStealer.CHO
  
Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail

La mail con le credenziali rubate viene inviata attraverso il server smtp: 220 vla3-3dd1bd6927b2.qloud-c.yandex[.]net -> 77.88.21[.]158 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@yandex[.]com

IOC:
8d2cce2300416f4efbf17e6cb099e163

PWStealer

 

ORDINE DI ACQUISTO 469202007090.exe

MD5: 2960db4c67713c3fc6f737f7902eb87c
Dimensione: 817664 Bytes
VirITTrojan.Win32.PSWStealer.CHP
  
Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail

La mail con le credenziali rubate viene inviata attraverso il server smtp: 220-ww2.r2ceurope[.]com -> 185.69.232[.]50 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@solivera[.]com

IOC:
2960db4c67713c3fc6f737f7902eb87c

10 luglio 2020

PWStealer

  
Informazioni sull'offerta del prodotto xxx doc.exe
MD5: 0bd1942b8776a4d9ac42c80f03daae7c
Dimensione: 377856 Bytes
VirIT: Trojan.Win32.PSWStealer.CHQ

Il file riportato sotto si trova all'interno del eseguibile principale:

jEJwywWJlJijdcWORQtCXnVNgQqBA [Risorsa]
MD592845855258aaf3c09a7aefb9765c088
Dimensione: 501760 Bytes


AndroidStudio.dll  [Risorsa]
MD5: 80331DC7861DA56B488FA68D9202D244
Dimensione: 6656 Bytes

IOC:
0bd1942b8776a4d9ac42c80f03daae7c
92845855258aaf3c09a7aefb9765c088
80331DC7861DA56B488FA68D9202D244
 


Consulta le campagne del mese di Giugno/Luglio

Vi invitiamo a consultare i report del mese di Giugno/Luglio, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

27/06/2020 = Report settimanale delle campagne italiane di Malspam dal 27 giugno al 03 luglio 2020
20/06/2020 = Report settimanale delle campagne italiane di Malspam dal 20 giugno al 26 giugno 2020
13/06/2020 = Report settimanale delle campagne italiane di MalSpam dal 13 giugno al 19 giugno 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283