Selected news item is not available in the requested language.

Italian language proposed.

Close

06/04/2020
09:26

2020W14 Report settimanale= > 04-10/04 2K20 campagne MalSpam target Italia


Malware veicolati attraverso le campagne: HawkEye, NanoCore, JasperLoader, LokiBot, PWStealer
       
week11

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 04 aprile 2020 al 10 aprile 2020: HawkEye, NanoCore, JasperLoader, LokiBot, PWStealer, Downloader

INDICE

==> 06 aprile 2020 => HawkEye, JasperLoader, PWStealer
 
==> 07 aprile 2020 => NanoCore

==>
 08 aprile 2020 => LokiBot, PWStealer

==> 
09 aprile 2020 => LokiBot, PWStealer

==> 10 aprile 2020 => NanoCore, LokiBot
 

==> Consulta le campagne del mese di Marzo



06 aprile 2020

HawkEye


fattura di spedizione.exe

MD5: cb9e3056277754b6387c71d4260e965e
Dimensione: 902144 Bytes
VirITTrojan.Win32.PSWStealer.CCP

IOC:
cb9e3056277754b6387c71d4260e965e

HawkEye


pagamento.exe

MD5: 76a21c80d891c0219221133b36e24d4c
Dimensione: 902144 Bytes
VirITTrojan.Win32.PSWStealer.CCQ

IOC:
76a21c80d891c0219221133b36e24d4c

JasperLoader


File_1997533865.vbs

MD5: 5aef15869877a5d547792c1b3909e0b2
Dimensione: 71303169 Bytes
VirITTrojan.VBS.JasperLoader.CY

WindowsIndexingService.vbs
MD5: d5547528f21fa9678546e3184f7ec746
Dimensione: 46704 Bytes
VirITTrojan.VBS.JasperLoader.CW

IOC:
5aef15869877a5d547792c1b3909e0b2
d5547528f21fa9678546e3184f7ec746

p://murray.danielrmurray[.]com
p://cnybo.cnyboypower[.]com

PWStealer


ordine urgente.exe

MD5: 30582bdd354789e48998b9969c0998b7
Dimensione: 1849344 Bytes
VirITTrojan.Win32.PSWStealer.CCU

IOC:
30582bdd354789e48998b9969c0998b7


Torna ad inizio pagina
 

07 aprile 2020

NanoCore



 
order list.exe
MD5: 17c6b1685390e6b181375a4e79a5e9f6
Dimensione: 1654272 Bytes
VirIT: Trojan.Win32.PSWStealer.CCR

IOC:
17c6b1685390e6b181375a4e79a5e9f6

 
 
Torna ad inizio pagina
  

08 aprile 2020

PWStealer



NEW ORDER 300879.exe
MD5: 8d75fa4fa19262fbb90b272016e8fb11
Dimensione: 159744 Bytes
VirITTrojan.Win32.PSWStealer.CCT

IOC:
8d75fa4fa19262fbb90b272016e8fb11

LokiBot



Purchase Order Necsystems
MD5: 0db2c68f375d281b74ed8933c5a87ecb
Dimensione: 13282 Bytes
VirITX97M.Downloader.CCT

newfile.Exe
MD5: 539c2d6f16e0a5eee623eaa6590f1066
Dimensione: 411336 Bytes
VirITTrojan.Win32.LokiBot.CCT

IOC:
0db2c68f375d281b74ed8933c5a87ecb
539c2d6f16e0a5eee623eaa6590f1066

p://bibpap[.]com
p://fentlix[.]com
p://alphastand[.]trade
p://kbfvzoboss[.]bid
 

PWStealer



Documents packing list.exe
MD5: d982024a2d27168c425f33deae64afdc
Dimensione: 1806848 Bytes
VirITTrojan.Win32.PSWStealer.CCV

IOC:
d982024a2d27168c425f33deae64afdc
 
 
 

09 aprile 2020

LokiBot

  

DHLExpress (2019-nCoV)_pdf.exe
MD5b1acff8d7b691f6e5ba2809d305eb253
Dimensione: 984064 Bytes
VirITTrojan.Win32.PSWStealer.CCV

IOC:
b1acff8d7b691f6e5ba2809d305eb253

p://capital-sd[.]com
p://alphastand[.]trade
p://kbfvzoboss[.]bid
 
 

PWStealer


Vaccine 09042020.exe
MD5: 91097837475569ca2e79dcba67d325ca
Dimensione: 102400 Bytes
VirITTrojan.Win32.PSWStealer.CCW

IOC:
91097837475569ca2e79dcba67d325ca

10 aprile 2020

NanoCore



yyUMUKt5QiL7x5A.exe

MD5: 448186a0f046cc5c3560a4c33c826d8b
Dimensione: 596480 Bytes
VirITTrojan.Win32.PSWStealer.CCX

IOC:
448186a0f046cc5c3560a4c33c826d8b


LokiBot


Copy-Scan050520200409_pdf.exe

MD5: 7f47d691e4279c98852d4bb7a6fc623a
Dimensione: 1021440 Bytes
VirITTrojan.Win32.LokiBot.AH

IOC:
7f47d691e4279c98852d4bb7a6fc623a

p://broken2[.]cf
p://alphastand[.]trade
p://kbfvzoboss[.]bid
 
Torna ad inizio pagina 
 


Consulta le campagne del mese di Marzo

Vi invitiamo a consultare i report del mese di Marzo, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

28/03/2020 = Report settimanale delle campagne italiane di Malspam dal 28 marzo al 03 aprile 2020
21/03/2020 = Report settimanale delle campagne italiane di Malspam dal 21 marzo al 27 marzo 2020
14/03/2020 = Report settimanale delle campagne italiane di MalSpam dal 14 marzo al 20 marzo 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: