Selected news item is not available in the requested language.

Italian language proposed.

Close

14/12/2020
09:41

2020W50 Report settimanale= > 12-18/12 2K20 campagne MalSpam target Italia 


Malware veicolati attraverso le campagne: Ursnif, QakBot, IcedID, AgentTesla, NetWire, Ave_Maria
       
week50

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 12 dicembre al 18 dicembre 2020: Ursnif, QakBot, IcedID, AgentTesla, Ave_Maria, NetWire

INDICE

==> 14 dicembre 2020 => QakBot (2)

==> 15 dicembre 2020 => Ursnif (2), IcedID (1), AgentTesla(1), QakBot (1)

==> 16 dicembre 2020 => Ursnif (2)

==> 17 dicembre 2020 => AgentTesla (2), Ave_Maria (1)

==>
 18 dicembre 2020 => Ursnif (1), AgentTesla (1), NetWire(1)
             
==> Consulta le campagne del mese di Novembre


Nella settimana monitorata vi è stato uno stallo delle campagne totali, ma un aumento di quelle mirate all'utenza italiana.
Ritorno del Trojan Banker Ursnif, rimangono presenti vari Password Stealer come ad esempio QakBot, IcedID,
AgentTesla, Ave_Maria, NetWire.

La barra di colore blu indica il numero totale di campagne monitorate in Italia in ogni settimana, invece quella di colore rosso riguarda le campagne scritte in italiano (con target Italia).
In questa settimana sono state 89 le campagne che abbiamo monitorato, di cui 15 sono scritte in lingua italiana.



Per poter capire come sono suddivise le varie settimane (Week) di seguito una piccola tabella che indica la suddivsione dei periodi presi in considerazione:

Settimana
dal al
Week_47 21/11 27/11
Week_48 28/11 04/12
Week_49 05/12 11/12
Week_50 12/12 18/12


Nella settimana corrente il picco totale delle campagne si è riscontrato lunedì 14 dicembre con 27 campagne, il picco delle campagne rivolte ad utenza italiana invece è martedì 15 dicembre con 5 diverse campagne, come è evidenziato dal grafico riportato di seguito:




La grande maggioranza dei sample eseguibili che ha caratterizzato questa settimana è stata sviluppata in MSIL (C#) e copre il 51,69% dei malware inviati via mail, seguita con il 10,11% di sample Delphi.
Il 25,84% dei sample distribuiti sono documenti di Office (Word, Excel, PowerPoint), che scaricano altri malware.
Nella figura sottostante possiamo vedere le varie tipologie di linguaggio con cui vengono sviluppati i malware.


Nel seguente grafico vediamo la distribuzione delle varie tipologie di linguaggio divise per giorno:


*Nella categoria JAR sono compresi i file JNLP
 

14 dicembre 2020

QakBot

 
 
Document_1801993953-Copy.xls
MD503DA406260A3BEE31180C082FD9778D0
Dimensione: 55296 Bytes
VirITX97M.QakBot.CPZ

[PAYLOAD QAKBOT]
MD537638544AD2872186E7BE440C1CE2DB8
Dimensione: 228864 Bytes
VirITTrojan.Win32.QakBot.CPZ

Aprendo il file excel "Document_1801993953-Copy.xls" al suo interno troviamo una macro, la quale una volta avviata effettua un collegamento al uno dei siti riportati di seguito tra gli IOC per scaricare ed eseguire il payload del malware QakBot.

IOC:
03DA406260A3BEE31180C082FD9778D0
37638544AD2872186E7BE440C1CE2DB8
takisaat[.]com/wietcvxu/5555555555.jpg
atelierspuzzle[.]com/iabdbeli/5555555555.jpg
domoportugal[.]com/abrvmf/5555555555.jpg
maestrocarlot[.]net/cjhlz/5555555555.jpg
ganesand[.]com/hbdgtyysn/5555555555.jpg

QakBot

 
 
Document1358.xlsb
MD5A63AA8EA53B3FDD82CFA5DA1301FE0D9
Dimensione: 494386 Bytes
VirITX97M.Downloader.CPZ

[PAYLOAD QAKBOT]
MD5B2A9A4E1656BDB5749DE4F228DC9F307
Dimensione: 2135040 Bytes
VirITTrojan.Win32.QakBot.CQE

Aprendo il file excel "Document1358.xlsb" al suo interno troviamo una macro, la quale una volta avviata effettua un collegamento al sito dailymujadala[.]com per scaricare ed eseguire il payload del malware QakBot.

IOC:
A63AA8EA53B3FDD82CFA5DA1301FE0D9
B2A9A4E1656BDB5749DE4F228DC9F307

dailymujadala[.]com


15 dicembre 2020

Ursnif

 
 
Aprendo il file word "saldo_scaduto_469385.doc" possiamo vedere che si tratta di una finta comunicazione bancaria, una volta avviata la macro scarica il malware Ursnif dal sito systemst[.]casa e provvede ad eseguire il payload.
Il malware Ursnif si collega al Server di Comando & Controllo: gstatici[.]com

saldo_scaduto_469385.doc
MD5711A01415E4EBB801896833A1C22FF6E
Dimensione: 256776 Bytes
VirITW97M.Ursnif.CQA

[PAYLOAD URSNIF]
MD5EA2E244513C36F594C69F7E1D5C17317
Dimensione: 168448 Bytes
VirITTrojan.Win32.Ursnif.CQA

Versione: 250167
Gruppo: 7244
Key: 10291029JSJUYNHG

IOC:
711A01415E4EBB801896833A1C22FF6E
EA2E244513C36F594C69F7E1D5C17317
systemst[.]casa
gstatici[.]com

Ursnif

 
 
Aprendo il file excel "004064125321_2.xlsm" possiamo vedere che si tratta di una finta fattura di Enel Energia, una volta avviata la macro scarica il malware Ursnif dal sito fortiol[.]com e provvede ad eseguire il payload.
Il malware Ursnif si collega al Server di Comando & Controllo: loogerblog[.]xyz, kaztam[.]com, rosadalking[.]xyz  

004064125321_2.xlsm
MD5133F3B213E33269D9BF6254FE6BB92CC
Dimensione: 32447 Bytes
VirITX97M.Ursnif.CQA

[PAYLOAD URSNIF]
MD5DDE0277221CABAB1DF0E1CCCF6A125B2
Dimensione: 147456 Bytes
VirITTrojan.Win32.Ursnif.CQB

Versione: 250167
Gruppo: 4343
Key: 21291029JSJUXMPP

IOC:
133F3B213E33269D9BF6254FE6BB92CC
DDE0277221CABAB1DF0E1CCCF6A125B2
fortiol[.]com
loogerblog[.]xyz
kaztam[.]com
rosadalking[.]xyz  
 

IcedID

 
 
details,12.20.doc
MD575B1F1F891D8731B913F08C96EC8B015
Dimensione: 94393 Bytes
VirITW97M.IcedID.CQB

[PAYLOAD ICEDID]
MD5D638B2456ACE3BDE7D166B7A6DDFE7D0
Dimensione: 280064 Bytes
VirITTrojan.Win32.IcedID.CQB

IOC:
75B1F1F891D8731B913F08C96EC8B015
D638B2456ACE3BDE7D166B7A6DDFE7D0
ffavorite4[.]com

QakBot

 
 
document-509022850.xls
MD58B238A0CF75AB488B9B097E942413A9B
Dimensione: 331264 Bytes
VirITX97M.Downloader.CQE

Aprendo il file excel al suo interno troviamo una macro, quale una volta avviata effetua un collegamento al sito joostpieter[.]com per scaricare ed eseguire il payload del malware QakBot. In questo caso il sito non è stato più disponibile e lo scaricamento non è andato a buon fine. 

IOC:
8B238A0CF75AB488B9B097E942413A9B
joostpieter[.]com/ds/1412.gif

AgentTesla

 
 
LISTINO_121520201057466.exe
MD5E9B3D80D1E319DD6C46C7581638B608B
Dimensione: 69632 Bytes
VirITTrojan.Win32.VBZenPack_Heur

All'interno dell'archivio compresso "LISTINO_121520201057466.iso" è presente il file "LISTINO_121520201057466.exe" infetto dal password stealer AgentTesla.

Ruba le credenziali memorizzate attraverso i seguenti software:

  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook
 

La mail con le credenziali rubate viene inviata attraverso il server smtp: srv12259.hostingserver[.]nl -> 81.4.96[.]210  Porta: 587 
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@solivera[.]com

IOC:
E9B3D80D1E319DD6C46C7581638B608B


Torna ad inizio pagina

16 dicembre 2020

Ursnif

 
 
Aprendo il file word "ordine_1421107.doc" possiamo vedere che si tratta di un finto sollecito di pagamento, una volta avviata la macro scarica il malware Ursnif dal sito istatus[.]casa e provvede ad eseguire il payload.
Il malware Ursnif si collega al Server di Comando & Controllo: gstatica[.]com

ordine_1421107.doc
MD5057FD4A55DF2435C80004D35CCFD8581
Dimensione: 188523 Bytes
VirITW97M.Ursnif.CQC

[PAYLOAD URSNIF]
MD55715725F0D532D84A8C39A08F36814EC
Dimensione: 207360 Bytes
VirITTrojan.Win32.Ursnif.CQC

Versione: 250167
Gruppo: 7245
Key: 10291029JSJUYNHG
 

Le immagini di seguito riportate fanno parte della stessa campagna che veicola il Trojan Banker Ursnif, dal momento che la configurazione del malware è la stessa e viene scaricato il paylaod dai medesimi siti, l'unica differenza sta nel tema della mail.


 
 
ordine_2430470.doc
MD5A98A2BA739D176CC6B6D6EE04ABCF396
Dimensione: 188443 Bytes
VirITW97M.Ursnif.CQC
 
ordine_9493959.doc
MD501202AB04FF28DC0C5FEF6B5C7DE740B
Dimensione: 188552 Bytes
VirITW97M.Ursnif.CQC


IOC:
057FD4A55DF2435C80004D35CCFD8581
5715725F0D532D84A8C39A08F36814EC

A98A2BA739D176CC6B6D6EE04ABCF396
01202AB04FF28DC0C5FEF6B5C7DE740B
istatus[.]casa
gstatica[.]com

Ursnif

 
 
Aprendo il file excel "077992.xlsm" possiamo vedere che si tratta di una finta fattura in scadenza da pagare, una volta avviata la macro scarica il malware Ursnif dal sito fatturanumeroverde[.]com e provvede ad eseguire il payload.
Il malware Ursnif si collega al Server di Comando & Controllo: loogerblog[.]xyz, kaztam[.]com, rosadalking[.]xyz  

077992.xlsm
MD593EEA3F47BD8AE7ACBE6F8F7A2E2B1EB
Dimensione: 34393 Bytes
VirITX97M.Ursnif.CQC

[PAYLOAD URSNIF]
MD57D675F9A252B26CD655607AE8B36C3E9
Dimensione: 227160 Bytes
VirITTrojan.Win32.Ursnif.CQC

Versione: 250167
Gruppo: 4343
Key: 21291029JSJUXMPP

IOC:
93EEA3F47BD8AE7ACBE6F8F7A2E2B1EB
7D675F9A252B26CD655607AE8B36C3E9
fatturanumeroverde[.]com
lloogerblog[.]xyz
kaztam[.]com
rosadalking[.]xyz
 
 
 
 

17 dicembre 2020

AgentTesla

 
 
LISTINO_121720201057466.exe
MD5F8FADFEAAAD5EF9A0F27E37F310615BA
Dimensione: 73728 Bytes
VirITTrojan.Win32.VBZenPack_Heur

All'interno dell'archivio compresso "LISTINO_121720201057466.iso" è presente il file "LISTINO_121720201057466.exe" infetto dal password stealer AgentTesla.

Ruba le credenziali memorizzate attraverso i seguenti software:

  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook
 

La mail con le credenziali rubate viene inviata attraverso il server smtp: srv12259.hostingserver[.]nl -> 81.4.96[.]210  Porta: 587 
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@solivera[.]com

IOC:
F8FADFEAAAD5EF9A0F27E37F310615BA

AgentTesla

 
 
ORDINE 27489.exe
MD555D0206B059B5F354E70E8BD1E2A3375
Dimensione: 1107240 Bytes
VirITTrojan.Win32.PSWStealer.CQE

All'interno dell'archivio compresso "I ORDINE 27489.img" è presente il file "ORDINE 27489.exe" infetto dal password stealer AgentTesla.

Ruba le credenziali memorizzate attraverso i seguenti software:

  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook
 

Le credenziali e i dati rubati vengono inviate attraverso un bot Telegram ad una chat privata di Telegram.

Di seguito i dati di configurazione del bot Telegram:
BOT ID: 1<REDACTED>9
USERNAME: b
<REDACTED>_bot
CHAT_ID: 1
<REDACTED>0

IOC:
55D0206B059B5F354E70E8BD1E2A3375

Ave_Maria

 
 
9BD5C885547L28B5M8674AC998445767I.exe
MD5B92D75A136758950A8AD8AF0B81D17DD
Dimensione: 1234944 Bytes
VirITTrojan.Win32.PSWStealer.CQF

All'interno dell'archivio compresso "9BD5C885547L28B5M8674AC998445767I.7z" è presente il file "9BD5C885547L28B5M8674AC998445767I.exe" infetto dal password stealer Ave_Maria.

IOC:
B92D75A136758950A8AD8AF0B81D17DD

 
 

18 dicembre 2020

Ursnif

 
 
Aprendo il file word "077992.xlsm" possiamo vedere che si tratta di una finta fattura Enel, una volta avviata la macro scarica il malware Ursnif dal sito longline[.]cyou e provvede ad eseguire il payload.
Il malware Ursnif si collega al Server di Comando & Controllo: gstatisics[.]co

esecuz_4461515.doc
MD5126C03CDD0121A07A15FDECEB9EC9569
Dimensione: 187713 Bytes
VirITW97M.Ursnif.CQG

[PAYLOAD URSNIF]
MD506767D3CC0087DC7B1ADC149B0F1F7D5
Dimensione: 116736 Bytes
VirITTrojan.Win32.Ursnif.CQG

Versione: 250167
Gruppo: 7246
Key: 10291029JSJUYNHG

IOC:
126C03CDD0121A07A15FDECEB9EC9569
06767D3CC0087DC7B1ADC149B0F1F7D5
longline[.]cyou
gstatisics[.]co

AgentTesla

 
 
INV-117.pdf_.exe
MD59F1BD3748035A957BAFC41A8497F77B2
Dimensione: 473008 Bytes
VirITTrojan.Win32.PSWStealer.CQG

All'interno dell'archivio compresso "INV-117.pdf.cab" è presente il file "INV-117.pdf_.exe" infetto dal password stealer AgentTesla.

Ruba le credenziali memorizzate attraverso i seguenti software:

  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook
 

La mail con le credenziali rubate viene inviata attraverso il server smtp: jedro82.adriadns[.]com -> 85.17.123[.]84   Porta: 587 
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@abr[.]rs

IOC:
9F1BD3748035A957BAFC41A8497F77B2

NetWire

 
 
documento di pagamento 41R995.exe
MD5DB9DFC8D0199B92F4A5B6629CF7F8202
Dimensione: 1112864 Bytes
VirITTrojan.Win32.NetWire.CQG

All'interno dell'archivio compresso "documento di pagamento 41R995.cab" è presente il file "documento di pagamento 41R995.exe" infetto dal password stealer NetWire.

IOC:
DB9DFC8D0199B92F4A5B6629CF7F8202
194.5.97[.]169 
 
 

Consulta le campagne del mese di Novembre

Vi invitiamo a consultare i report del mese di Novembre, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:
05/11/2020 = Report settimanale delle campagne italiane di Malspam dal 05 dicembre al 11 dicembre 2020
28/11/2020 = Report settimanale delle campagne italiane di Malspam dal 28 novembre al 04 dicembre 2020
21/11/2020 = Report settimanale delle campagne italiane di MalSpam dal 21 novembre al 27 novembre 2020
14/11/2020 = Report settimanale delle campagne italiane di MalSpam dal 14 novembre al 20 novembre 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: