![]() |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
23/11/2020 14:38:44 - 2020W47 Report settimanale= > 21-27/11 2K20 campagne MalSpam target Italia
Nella settimana corrente vi è stata una diminuzione delle campagne totali, ma si nota un incremento delle campagne mirate all'utenza italiana. Continua, come le settimane scorse, l'assenza del malware Emotet. Presente il Trojan Banker Ursnif con 4 campagne distinte nell'arco della settimana con tema delle "Agenzie delle entrate", corriere espresso (BRT) ed un sollecito di pagamento del gestore ENEL. Ritorno del malware sLoad veicolato tramite email PEC. Rimangono presenti vari Password Stealer come ad esempio AgentTesla, Lokibot e presente anche il RAT con funzioni Password Stealer chiamato QRat. La barra di colore blu indica il numero totale di campagne monitorate in Italia in ogni settimana, invece quella di colore rosso riguardano le campagne scritte in italiano (con target Italia). In questa settimana sono state 140 le campagne che abbiamo monitorato, di cui 18 sono scritte in lingua italiana. Per poter capire come sono suddivise le varie settimane (Week) di seguito una piccola tabella che indica la suddivsione dei periodi presi in considerazione:
Nella settimana corrente il picco totale delle campagne si è riscontrato lunedì 23 novembre con 35 campagne, per quanto riguarda il giorno del picco delle campagne rivolte ad utenza italiana è stato martedì 24 novembre con 6 campagne, come è evidenziato dal grafico riportato di seguito: La grande maggioranza dei sample eseguibili che ha caratterizzato questa settimana è stata sviluppata in MSIL (C#) e copre il 57,14% dei malware inviati via mail, seguita con il 10,71% di sample Win32. Il 24,29% dei sample distribuiti sono documenti di Office (Word, Excel, PowerPoint), che scaricano altri malware. Nella figura sottostante possiamo vedere le varie tipologie di linguaggio con cui vengono sviluppati i malware. Nel seguente grafico vediamo la distribuzione delle varie tipologie di linguaggio divise per giorno: *Nella categoria JAR sono compresi i file JNLP 21 novembre 2020AgentTeslafattura.exe
MD5: 84636AF5268A389514AB88D5D92555D9
Dimensione: 564224 BytesVirIT: Trojan.Win32.PSWStealer.COW
All'interno della mail sono presenti due allegati: l'archivio compresso "pagamento.zip" che contiene al suo interno il file "pagamento.exe", per quanto riguarda il file non compresso, si tratta della copia del file che troviamo all'interno dell'archivio infetto dal password stealer AgentTesla. Ruba le credenziali memorizzate attraverso i seguenti software:
La mail con le credenziali rubate viene inviata attraverso il server smtp: bh-37.webhostbox[.]net -> 162.222.226[.]70 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@greatdeck[.]co
IOC: 84636AF5268A389514AB88D5D92555D9 22 novembre 2020AgentTeslapagamento.exe
MD5: 0A8ACF0D7A2E6D6DAEB13CB21DC21423
Dimensione: 564736 BytesVirIT: Trojan.Win32.PSWStealer.COW
All'interno dell'archivio compresso "pagamento.zip" è presente il file "pagamento.exe" infetto dal password stealer AgentTesla. Ruba le credenziali memorizzate attraverso i seguenti software:
La mail con le credenziali rubate viene inviata attraverso il server smtp: bh-37.webhostbox[.]net -> 162.222.226[.]70 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@greatdeck[.]co
IOC: 0A8ACF0D7A2E6D6DAEB13CB21DC21423 23 novembre 2020AgentTeslaPI_IT34768878_doc.exe
MD5: B0AA79608F5166522F60AA63CF8B4775
Dimensione: 908800 BytesVirIT: Trojan.Win32.PSWStealer.COW
All'interno dell'archivio compresso "Bonifico copia.7z" è presente il file "PI_IT34768878_doc.exe" infetto dal password stealer AgentTesla.
Ruba le credenziali memorizzate attraverso i seguenti software:
La mail con le credenziali rubate viene inviata attraverso il server smtp: myt2-accb38a5c431.qloud-c.yandex[.]net -> 77.88.21[.]158 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@yandex[.]com
IOC: B0AA79608F5166522F60AA63CF8B4775 Ursnifagenzia_delle_entrate_2_903.xlsb
MD5: 1D52BC651501078BDC0BB89F03AA103D
Dimensione: 120870 BytesVirIT: X97M.Ursnif.COW
[PAYLOAD URSNIF]
MD5: D2784B2347FF0A6CC3D4E398A7E9E416
Dimensione: 186952 BytesVirIT: Trojan.Win32.Ursnif.COW
Aprendo il file excel "agenzia_delle_entrate_2_903.xlsb" possiamo vedere che si tratta di una finta comunicazione dell'Agenzia delle Entrate, una volta avviata la macro scarica il malware Ursnif dal sito windomains[.]cyou e provvede ad eseguire il payload. Il malware Ursnif si collega al Server di Comando & Controllo: gamenetline[.]com
1D52BC651501078BDC0BB89F03AA103D D2784B2347FF0A6CC3D4E398A7E9E416 windomains[.]cyou
gamenetline[.]com
AgentTeslafattura.exe
MD5: B8197D8952605EA1ED36EA874152A251
Dimensione: 617472 BytesVirIT: Trojan.Win32.AgentTesla.COT
All'interno della mail sono presenti due allegati: l'archivio compresso "pagamento.zip" che contiene al suo interno il file "pagamento.exe", per quanto riguarda il file non compresso, si tratta della copia del file che troviamo all'interno dell'archivio infetto dal password stealer AgentTesla.
Ruba le credenziali memorizzate attraverso i seguenti software:
La mail con le credenziali rubate viene inviata attraverso il server smtp: bh-37.webhostbox[.]net -> 162.222.226[.]70 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@greatdeck[.]co
IOC: B8197D8952605EA1ED36EA874152A251 AgentTeslaCatalogo e scheda tecnica.exe
MD5: 7A333F4E596EEED592DC39044C3821F7
Dimensione: 196096 BytesVirIT: Trojan.Win32.PSWStealer.COX
All'interno dell'archivio compresso "Catalogo e scheda tecnica.iso" è presente il file "Catalogo e scheda tecnica.exe" infetto dal password stealer AgentTesla.
Ruba le credenziali memorizzate attraverso i seguenti software:
La mail con le credenziali rubate viene inviata attraverso il server smtp: PrivateEmail.com -> 198.54.122[.]60 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@saetraco[.]com
IOC: 7A333F4E596EEED592DC39044C3821F7 AgentTesla3Photos_0012301jpg _0012301jpg _0012301jpg _001230.exe
MD5: 1047097C2F1D9A17294042FD12D495E5
Dimensione: 467456 BytesVirIT: Trojan.Win32.Injector.COX
All'interno dell'archivio compresso "3Photos_0012301jpg _0012301jpg _0012301jpg _001230.GZ" è presente il file "3Photos_0012301jpg _0012301jpg _0012301jpg _001230.exe" infetto dal password stealer AgentTesla.
Ruba le credenziali memorizzate attraverso i seguenti software:
La mail con le credenziali rubate viene inviata attraverso il server smtp: smtp43.i.mail[.]ru -> 217.69.139[.]160 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@mail[.]ru
IOC: 1047097C2F1D9A17294042FD12D495E5 24 novembre 2020AgentTeslaAll'interno della mail troviamo due archivi compressi "Pagamento n. 619.zip" e "Trasferimento.zip" che contegono lo stesso file "Pagamento n. 619.exe" infetto dal password stealer AgentTesla.
Pagamento n. 619.exe MD5: 001682825F2DDB35547D3684444515C1
Dimensione: 1104384 BytesVirIT: Trojan.Win32.PSWStealer.COY
Ruba le credenziali memorizzate attraverso i seguenti software:
La mail con le credenziali rubate viene inviata attraverso il server smtp: us2.outbound.mailhostbox[.]com -> 208.91.198[.]143 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@overseaml[.]com
IOC: 001682825F2DDB35547D3684444515C1 Ursnifagenzia_delle_entrate_4_1220.xlsb
MD5: 26537657A08CB89C091B4E2566FEEB26
Dimensione: 64596 BytesVirIT: X97M.Ursnif.COY
[PAYLOAD URSNIF]
MD5: 3A1EBC82A5C0C8ECCC290F16D7082C9D
Dimensione: 194976 BytesVirIT: Trojan.Win32.Ursnif.COY
Aprendo il file excel "agenzia_delle_entrate_4_1220.xlsb" possiamo vedere che si tratta di una finta comunicazione dell'Agenzia delle Entrate, una volta avviata la macro scarica il malware Ursnif dal sito connectstats[.]casa e provvede ad eseguire il payload. Il malware Ursnif si collega al Server di Comando & Controllo: showpics[.]bar
26537657A08CB89C091B4E2566FEEB26 3A1EBC82A5C0C8ECCC290F16D7082C9D connectstats[.]casa
showpics[.]bar
UrsnifFattura_60908.xlsm
MD5: 4C63DBCDB03DAC0C78BB21D1DE12EC60
Dimensione: 29651 BytesVirIT: X97M.Ursnif.COY
[PAYLOAD URSNIF]
MD5: DF765CCD4B1C44DADE295AB32B43A73E
Dimensione: 117320 BytesVirIT: Trojan.Win32.Ursnif.COY
Aprendo il file excel "Fattura_60908.xlsm" possiamo vedere che si tratta di una finta comunicazione del corriere BRT, una volta avviata la macro scarica il malware Ursnif dal sito compagniamaestro[.]com e provvede ad eseguire il payload. Il malware Ursnif si collega al Server di Comando & Controllo: marzoom[.]org
Sotto riportiamo un'altro esempio della mail che ha come oggetto un Sollecito di pagamento di una fattura Enel, il file excel presente nei allegati scarica il malware Ursnif con identiche caratteristiche e lo stesso Server di Comando & Controllo riportate nella campagna antecedente. n510553197208.xlsm
MD5: 21F14FD3E3959E8EE834EA24F931C0B3
Dimensione: 36676 BytesVirIT: X97M.Ursnif.COZ
4C63DBCDB03DAC0C78BB21D1DE12EC60 21F14FD3E3959E8EE834EA24F931C0B3 DF765CCD4B1C44DADE295AB32B43A73E compagniamaestro[.]com
marzoom[.]org
QRatNouvo Ordine- 00235.jar
MD5: 190743C1AA636A3112328025C64379A6
Dimensione: 61542 BytesVirIT: Trojan.Java.Adwind.COZ
In questo caso all'interno della mail sono presenti due allegati, all'interno dell'archivio compresso "Nouvo Ordine- 00235.zip" è presente il file "Nouvo Ordine- 00235.jar" infetto dal Remote Access Trojan(RAT) - QRat, il file non compresso è la copia del file che troviamo all'interno dell'archivio. IOC: 190743C1AA636A3112328025C64379A6 95.217.228[.]176
96.9.226[.]16
marshost.publicvm[.]comLokiBotyqgfkacF46F6MMR.exe
MD5: 280F1D0E4ACB258DDD5DFE4863CA1E41
Dimensione: 1061376 BytesVirIT: Trojan.Win32.Genus.CPA
All'interno dell'archivio compresso "Fattura DHL.gz" è presente il file "yqgfkacF46F6MMR.exe" infetto dal password stealer LokiBot.
IOC:Ruba le credenziali memorizzate attraverso i seguenti software:
280F1D0E4ACB258DDD5DFE4863CA1E41 legalpath[.]in
25 novembre 2020FormBookTrwsccfdrmch2.exe
MD5: E57D77BA6DDBFCEC45041FC32303E74D
Dimensione: 339456 BytesVirIT: Trojan.Win32.Genus.CPA
All'interno dell'archivio compresso "DF00-354TY.rar" è presente il file "Trwsccfdrmch2.exe" infetto dal password stealer FormBook. IOC: E57D77BA6DDBFCEC45041FC32303E74D readydesignz[.]com
8action[.]com
extreamx[.]space
waterheaterrepairlosangeles[.]net
hallfaxgroupuk[.]online
LokiBotSTAMPA_242020-11_7567024.EXE
MD5: 859C071212824B2554D09B3B39062CE3
Dimensione: 578048 BytesVirIT: Trojan.Win32.LokiBot.CPC
Ruba le credenziali memorizzate attraverso i seguenti software:
859C071212824B2554D09B3B39062CE3 x26zc[.]xyz
26 novembre 2020AgentTeslaAll'interno dell'archivio compresso "Ordine nr. 715.zip" è presente il file "IT0vtp2qZu8TbhX.exe" infetto dal password stealer AgentTesla.
IT0vtp2qZu8TbhX.exe MD5: C42F2322D2D97FA5436B9F67C10811D9
Dimensione: 727040 BytesVirIT: Trojan.Win32.AgentTesla.COT
Ruba le credenziali memorizzate attraverso i seguenti software:
La mail con le credenziali rubate viene inviata attraverso il server smtp: myt5-95c1fb78270f.qloud-c.yandex[.]net -> 77.88.21[.]158 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@yandex[.]com
IOC: C42F2322D2D97FA5436B9F67C10811D9 QRatNS. Ordine-MAG.jar
MD5: 4F174D875CD23AF35C1C66F4DBF83C95
Dimensione: 73532 BytesVirIT: Trojan.Java.Adwind.COZ
All'interno dell'archivio compresso "NS. Ordine-MAG.zip" è presente il file "NS. Ordine-MAG.jar" infetto dal Remote Access Trojan(RAT) - QRat. IOC: 4F174D875CD23AF35C1C66F4DBF83C95 95.217.228[.]176
96.9.226[.]16
marshost.publicvm[.]comConsulta le campagne del mese di Ottobre/NovembreVi invitiamo a consultare i report del mese di Ottobre/Novembre, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:
14/11/2020 = Report settimanale delle campagne italiane di Malspam dal 14 novembre al 20 novembre 2020
07/11/2020 = Report settimanale delle campagne italiane di Malspam dal 07 novembre al 13 novembre 2020 31/10/2020 = Report settimanale delle campagne italiane di MalSpam dal 31 ottobre al 06 novembre 2020 24/10/2020 = Report settimanale delle campagne italiane di MalSpam dal 24 ottobre al 30 ottobre 2020 C.R.A.M. Centro Ricerche Anti-Malware di TG Soft Utilizzabilità delle informative e delle immagine in esse contenute
Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.
Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"
|
|||||||||||||||||||||||||||||||||
![]() |
Legal & Eula | Privacy | Disinstallazione |
TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283 |