Selected news item is not available in the requested language.

Italian language proposed.

Close

08/06/2020
12:29

2020W23 Report settimanale= > 06-12/06 2K20 campagne MalSpam target Italia


Malware veicolati attraverso le campagne: Ursnif, MassLogger, NetWire, Downloader, Ave_Maria, LokiBot, PWStealer
       
week23

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 06 giugno 2020 al 12 giugno 2020: Ursnif, MassLogger, NetWire, Downloader, Ave_Maria, LokiBot, PWStealer

INDICE

==> 06 giugno 2020 => Downloader

=
=> 08 giugno 2020 => MassLogger

==>
 09 giugno 2020 => Ursnif, Ave_Maria

==> 
10 giugno 2020 => PWStealer, LokiBot, NetWire, Ave_Maria

==> 11 giugno 2020 => PWStealer

==> 12 giugno 2020 => PWStealer
              

==> Consulta le campagne del mese di Maggio/Giugno



06 giugno 2020

Downloader


Bonifico.exe

MD5: 4bb1dda2512bddfca73f4f90a05c1b27
Dimensione: 81920 Bytes
VirITTrojan.Win32.PSWStealer.CFW

IOC:
4bb1dda2512bddfca73f4f90a05c1b27


Torna ad inizio pagina
 

08 giugno 2020

MassLogger



  
In allegato è il nuovo ordine.exe
MD5: cffaedf855277c8b700af88339101f60
Dimensione: 909312 Bytes
VirIT: Trojan.Win32.MassLogger.CFX

IOC:
cffaedf855277c8b700af88339101f60
Torna ad inizio pagina
  

09 giugno 2020

Ave_Maria



Bonifico_06062020.exe
MD5: 24dc21d395ed33f99fcddc5fcbc092c9
Dimensione: 216576 Bytes
VirITTrojan.Win32.PSWStealer.CFY
 
IOC:
24dc21d395ed33f99fcddc5fcbc092c9

Ursnif



 
paperwork_DOA000000537046.xlsm
MD573da1d8583f0670b375d964aad96d613
Dimensione: 34104 Bytes
VirITX97M.Ursnif.CFY

[ PAYLOAD URSNIF ]
MD5: 022361f2a0cf8436cff87851ea7cd905
Dimensione: 323584 Bytes
VirITTrojan.Win32.Ursnif.CFY

Versione: 250145
Gruppo: 4444
Key: 21291029JSJUXMPP

IOC:
73da1d8583f0670b375d964aad96d613
022361f2a0cf8436cff87851ea7cd905

s://consaltin[.]com
s://consaltin[.]org

Ursnif



 
ALTISYS-MANU-09062020_569579_0472.xlsm
MD5: 4f2afa34018feb11765210c215f65c50
Dimensione: 35036 Bytes
VirITX97M.Ursnif.CFY

[ PAYLOAD URSNIF ]
MD54d19772550c3fd6ba40b1ef152663794
Dimensione: 323584 Bytes
VirITTrojan.Win32.Ursnif.CFY

Versione: 250145
Gruppo: 4444
Key: 21291029JSJUXMPP

IOC:
4f2afa34018feb11765210c215f65c50
4d19772550c3fd6ba40b1ef152663794

s://consaltin[.]com
s://consaltin[.]org

Ursnif



 
pagamento_821.xls
MD5: 9d78f8c9362c46e3f46889ddef34689c
Dimensione: 227840 Bytes
VirITX97M.Ursnif.CGB

[ PAYLOAD URSNIF ]
MD519c19eeae89e563e4e23760a70e0def7
Dimensione: 301056 Bytes
VirITTrojan.Win32.Ursnif.CGB

Versione: 250144
Gruppo: 8182
Key: 10291029JSJUYNHG

IOC:
9d78f8c9362c46e3f46889ddef34689c
19c19eeae89e563e4e23760a70e0def7

p://gstat.llbntv[.]org/pagament1.exe
p://gstat.vmf216[.]com
 
 

10 giugno 2020

LokiBot

  

docfactura.exe
MD5: 495e89e45c614c37330ddfe1768f74f7
Dimensione: 73728 Bytes
VirITTrojan.Win32.PSWStealer.CFY

IOC:
495e89e45c614c37330ddfe1768f74f7

p://egamcorps[.]ga
p://alphastand[.]trade/alien/fre.php
 
 

PWStealer

  

copia di pagamento 10-06-2020.exe
MD5: fe6441a24cb3a0b095b7cf5f959b26d6
Dimensione: 570880 Bytes
VirITTrojan.Win32.PSWStealer.CGA

IOC:
fe6441a24cb3a0b095b7cf5f959b26d6

NetWire

  

in allegato il nostro nuovo ordine.exe
MD5: 1597b0cfa3443bac93cae867836944d4
Dimensione: 1078996 Bytes
VirITTrojan.Win32.PSWStealer.CGA

IOC:
1597b0cfa3443bac93cae867836944d4

PWStealer

  

SOLL_054225_20200610152250.exe
MD5: fa48c2e9f18140eff1e03b5703fe8a3e
Dimensione: 65536 Bytes
VirITTrojan.Win32.PSWStealer.CGB

IOC:
fa48c2e9f18140eff1e03b5703fe8a3e

Ave_Maria

  

Bonifico_06062021.exe
MD5: eb9d99edd903cd20115e397acead9227
Dimensione: 235520 Bytes
VirITTrojan.Win32.Injector.CGB

IOC:
eb9d99edd903cd20115e397acead9227
 

11 giugno 2020

PWStealer

  
Nuovo ordine.exe
MD5: ef3ca842b9c00a0bc3c40cb0c547180e
Dimensione: 666624 Bytes
VirITTrojan.Win32.Injector.CGBB

IOC:
ef3ca842b9c00a0bc3c40cb0c547180e
 

12 giugno 2020

PWStealer

  
SOLL_054225_20200612152250.exe
MD5: b4df3759a7cac35787441388d5423767
Dimensione: 409088 Bytes
VirITTrojan.Win32.PSWStealer.CGE

IOC:
b4df3759a7cac35787441388d5423767
 

PWStealer

  
 
Ordine 520 del 12.06.2020.exe
MD5: b4df3759a7cac35787441388d5423767
Dimensione: 409088 Bytes
VirITTrojan.Win32.PSWStealer.CGE

IOC:
b4df3759a7cac35787441388d5423767
 
 


Consulta le campagne del mese di Maggio/Giugno

Vi invitiamo a consultare i report del mese di Maggio/Giugno, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

30/05/2020 = Report settimanale delle campagne italiane di Malspam dal 30 maggio al 05 giugno 2020
23/05/2020 = Report settimanale delle campagne italiane di Malspam dal 23 maggio al 29 maggio 2020
16/05/2020 = Report settimanale delle campagne italiane di MalSpam dal 16 maggio al 22 maggio 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: