TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ICSA Labs

Vir.IT eXplorer PRO supera il test internazionale VB100 2020-06

AMTSO

OpsWat

AppEsteem



EICAR Membro SERIT - Security Research in ITaly

15/06/2020 09:22:50 - 2020W24 Report settimanale= > 13-19/06 2K20 campagne MalSpam target Italia

       
week24

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 13 giugno 2020 al 19 giugno 2020: JasperLoader, HawkEye, NanoCore, Ave_Maria, NetWire, Downloader, PWStealer

INDICE

==> 15 giugno 2020 => HawkEye, Downloader, Ave_Maria, JasperLoader

=
=> 16 giugno 2020 => NanoCore, NetWire, PWStealer

==>
 17 giugno 2020 => JasperLoader, PWStealer

==> 
18 giugno 2020 => JasperLoader

==> 19 giugno 2020 => PWStealer
              

==> Consulta le campagne del mese di Maggio/Giugno



15 giugno 2020

HawkEye


Il malware sfrutta i seguenti tool prodotti da NirSoft per l'esfiltrazione dei dati dal computer della vittima:
  • WebBrowserPassView
  • Mail PassView

puntamento.exe

MD5: 4ea0ceeb847e1e238a795a2d1e6d4f5b
Dimensione: 750080 Bytes
VirITTrojan.Win32.PSWStealer.CGG

IOC:
4ea0ceeb847e1e238a795a2d1e6d4f5b

Downloader


New Order.exe

MD5: eec43b73ccd5f26bbaba81ffc080a573
Dimensione: 1259520 Bytes
VirITTrojan.Win32.PSWStealer.CGH

IOC:
eec43b73ccd5f26bbaba81ffc080a573

Ave_Maria


Ordini fornitori.exe

MD5: 8e7b93ee44727bf8d985d441af5f1c63
Dimensione: 304128 Bytes
VirITTrojan.Win32.AveMaria.CGH

IOC:
8e7b93ee44727bf8d985d441af5f1c63

JasperLoader


MicrosoftWord_a45a9fc3236e7db9c704e7247918ed44

MD5: 155A254F9998604B5B854144167A724D
Dimensione: 273678337 Bytes
VirITTrojan.VBS.Dwnldr.CX

IOC:
155A254F9998604B5B854144167A724D

p://documento.reevesandcompany[.]com
p://z2uymda1mtk[.]top
p://documento.madeintaylors[.]com


Torna ad inizio pagina
 

16 giugno 2020

NanoCore



  
Notifica di spedizione del servizio di corriere Bartolini.exe
MD5: 5e358012b191d492f4262d6be751e9e3
Dimensione: 344576 Bytes
VirIT: Trojan.Win32.PSWStealer.CGI

IOC:
5e358012b191d492f4262d6be751e9e3

NetWire



  
Rapporto di addebito 00012172.exe
MD5: a57c0842827bb135e3bbe9245ced417d
Dimensione: 557568 Bytes
VirIT: Trojan.Win32.NetWire.CGI

IOC:
a57c0842827bb135e3bbe9245ced417d

PWStealer



  
makeve crypted.exe
MD5: 543d8f5a488acff94bc01c9e74ec3786
Dimensione: 437248 Bytes
VirIT: Trojan.Win32.PSWStealer.CGI

IOC:
543d8f5a488acff94bc01c9e74ec3786

NanoCore



  
Il malware sfrutta i seguenti tool prodotti da NirSoft per l'esfiltrazione dei dati dal computer della vittima:
  • WebBrowserPassView
  • Mail PassView

ordine16620.exe

MD5: b9767e89aacedee6437fc8c1e7702e46
Dimensione: 1388544 Bytes
VirIT: Trojan.Win32.PSWStealer.CGJ

IOC:
b9767e89aacedee6437fc8c1e7702e46
Torna ad inizio pagina
  

17 giugno 2020

PWStealer



swift_doc_76849959-0-70-0_pdf.exe
MD5: a190c0f0e2fc428d7e1822b8d6602076
Dimensione: 447488 Bytes
VirIT: Trojan.Win32.PSWStealer.CGK
 
IOC:
a190c0f0e2fc428d7e1822b8d6602076

JasperLoader



MicrosoftWord_b489bc7eb4620664131a497c159d7d90
MD5: 67A1855973461A19B6526A5DB548C0F9
Dimensione: 246415361 Bytes
VirIT: Trojan.VBS.JasperLoader.CZ
 
IOC:
67A1855973461A19B6526A5DB548C0F9

p://pec.tugnutz[.]com
p://pec.minorleaguepub[.]com
p://z2uymda1mtk[.]top
p://pec.catherineschepise[.]com/

 
 

18 giugno 2020

JasperLoader

  

MicrosoftWord_17a530d64f2e8c8874792e7c6dcc2f9f
MD5: 52F6AB44C754E688BC9CD94966CFF94B
Dimensione: 255852545 Bytes
VirITTrojan.VBS.JasperLoader.CZ

IOC:
52F6AB44C754E688BC9CD94966CFF94B

p://documento.mialeeka[.]com
p://documento.jescy[.]com
p://documento.selltokengarffhonda[.]com
p://documento.noothercouncil[.]com
p://z2uymda1mtk[.]top

19 giugno 2020

PWStealer

  
richiesta d'ordine.exe
MD5: 22a2db12ae7d0353ae3eacca9c2b8a4a
Dimensione: 467456 Bytes
VirITTrojan.Win32.Injector.CGBB

IOC:
22a2db12ae7d0353ae3eacca9c2b8a4a
 


Consulta le campagne del mese di Maggio/Giugno

Vi invitiamo a consultare i report del mese di Maggio/Giugno, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

06/06/2020 = Report settimanale delle campagne italiane di Malspam dal 06 giugno al 12 giugno 2020
30/05/2020 = Report settimanale delle campagne italiane di Malspam dal 30 maggio al 05 giugno 2020
23/05/2020 = Report settimanale delle campagne italiane di MalSpam dal 23 maggio al 29 maggio 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283