![]() |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
12/10/2020 09:59:07 - 2020W41 Report settimanale= > 10-16/10 2K20 campagne MalSpam target Italia
Nella settimana corrente vi è stato un aumento delle campagne totali. Ritorna il trojan Emotet e continuano le campagne del trojan banker "Ursnif" accompagnato da una varietà di altri PasswordStealer. La barra di colore blu indica il numero totale di campagne monitorate in Italia in ogni settimana, invece quella di colore rosso riguardano le campagne scritte in italiano (con target Italia). In questa settimana sono state 145 le campagne che abbiamo monitorato, di cui 40 sono scritte in lingua italiana. Per poter capire come sono suddivise le varie settimane (Week) di seguito una piccola tabella che indica la suddivsione dei periodi presi in considerazione:
Nella settimana corrente il picco totale delle campagne è stato mercoledì 14 con 35 campagne. Giovedì 15 ottobre è stato il picco delle campagne rivolte ad utenza italiana con 13 campagne, come è evidenziato dal grafico riportato di seguito: La grande maggioranza dei sample eseguibili che ha caratterizzato questa settimana è stata sviluppata in MSIL (C#) e copre il 51,03 % dei malware inviati via mail, seguito con il 12,41% di sample Delphi. Il 24,83 % dei sample distribuiti sono documenti di Office (Word, Excel, PowerPoint), che scaricano altri malware. Nella figura sottostante possiamo vedere le varie tipologie di linguaggio con cui vengono sviluppati i malware. Nel seguente grafico vediamo la distribuzione delle varie tipologie di linguaggio divise per giorno: *Nella categoria JAR sono compresi i file JNLP EMOTETDurante la settimana monitorata le campagne malspam di Emotet è stato veicolato da mercoledì 15 ottobre. Dopo la pausa Emotet ha modificato il template dei DOC malevoli, come da immagine di seguito: Abbiamo raggruppato i DOC e domini delle varie campagne che hanno colpito gli utenti italiani. Le campagne Emotet per il loro conteggio non sono state determinate in base all'HASH del documento Word ma bensì raggruppate in cluster in base ai domini di download contenuti nella macro. Se calcolate in base al solo HASH il numero delle campagne sarebbe risultato molto più elevato. In seguito vediamo un grafico del numero di HASH univoci degli allegati DOC monitorati nell'arco della settimana: Scarica il file di testo degli IOC delle campagne Emotet. 11 ottobre 2020SLoaddoc03573300245.vbs
MD5: 9A47F24466FA02E4D4FE7ABA066B2A15
Dimensione: 7727 BytesVirIT: Trojan.VBS.Dwnldr.CMO
All'interno dell'archivio compresso "doc03573300245.zip" è presente il file "doc03573300245.vbs" infetto dal password stealer SLoad. IOC: 9A47F24466FA02E4D4FE7ABA066B2A15 eliasvidalphotography[.]com 12 ottobre 2020RemcosFiles 224643, 4565577.exe
MD5: D19AC81E5A2B0797649878CB25A05912
Dimensione: 636568 BytesVirIT: Trojan.Win32.PSWStealer.CMO
All'interno dell'archivio compresso "inps circolare 115 2020.iso" è presente il file "inps circolare 115 2020.exe" infetto dal password stealer Remcos.
IOC: D19AC81E5A2B0797649878CB25A05912 194.127.179[.]245 MassLoggerordinazione d acquisto 00027744.exe
MD5: C602F7597BEDFE557A08BFD89EF8B343
Dimensione: 916992 BytesVirIT: Trojan.Win32.PSWStealer.CMO
All'interno dell'archivio compresso "ordinazione d acquisto 00027744.r00" è presente il file "ordinazione d acquisto 00027744.exe" infetto dal password stealer MassLogger v3.0.7563.31381.
IOC: C602F7597BEDFE557A08BFD89EF8B343 ftp.persisiciptautama[.]com SLoaddoc11603910016.vbs
MD5: CAD0C6F613E59FA1776013700E899A66
Dimensione: 6983 BytesVirIT: Trojan.VBS.Dwnldr.CMQ
All'interno dell'archivio compresso "doc11603910016.zip" è presente il file "doc11603910016.vbs" infetto dal password stealer SLoad. CAD0C6F613E59FA1776013700E899A66 hoagtechhydroponics[.]com
13 ottobre 2020AgentTeslafatture n. 3092.exe
MD5: FB578D84592D7A3BB5C51B88F815C6B2
Dimensione: 696320 BytesVirIT: Trojan.Win32.PSWStealer.CMQ
All'interno dell'archivio compresso "fatture n. 3092.zip" è presente il file "fatture n. 3092.exe" infetto dal password stealer AgentTesla
Ruba le credenziali memorizzate attraverso i seguenti software:
La mail con le credenziali rubate viene inviata attraverso il server smtp: us2.outbound.mailhostbox[.]com -> 208.91.198[.]143 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@edichem[.]com
IOC: FB578D84592D7A3BB5C51B88F815C6B2 14 ottobre 2020EmotetVedi il paragrafo principale sul malware Emotet all'inizio.AgentTeslafattura.exe
MD5: 0D6A5BD4966CA3ACD0B201209F3718FC
Dimensione: 695296 BytesVirIT: Trojan.Win32.PSWStealer.CMS
All'interno dell'archivio compresso "fattura.arj" è presente il file "fattura.exe" infetto dal password stealer AgentTesla
Ruba le credenziali memorizzate attraverso i seguenti software:
La mail con le credenziali rubate viene inviata attraverso il server smtp: sas2-1cbd504aaa99.qloud-c.yandex[.]net -> 77.88.21[.]158 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@adanateknikkimya[.]com
0D6A5BD4966CA3ACD0B201209F3718FC AgentTeslaEVTIgq3111FK7ld.exe
MD5: E7688A8292F6BE59D759A817A574F519
Dimensione: 871836 BytesVirIT: Trojan.Win32.PSWStealer.CMS
All'interno dell'archivio compresso "Ordine 2020_1704.zip" è presente il file "EVTIgq3111FK7ld.exe" infetto dal password stealer AgentTesla
Ruba le credenziali memorizzate attraverso i seguenti software:
La mail con le credenziali rubate viene inviata attraverso il server smtp: iva8-b81aeb0c8234.qloud-c.yandex[.]net -> 77.88.21[.]158 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@yandex[.]com
E7688A8292F6BE59D759A817A574F519 Ursnifdocumentazione1_973.xls
MD5: 07CC6D8444361083195B672F8735E48D
Dimensione: 204228 BytesVirIT: X97M.Ursnif.CMS
[PAYLOAD URSNIF]
MD5: 724F70D56215484778C96C265D2A2CD8
Dimensione: 196608 BytesVirIT: Trojan.Win32.Ursnif.CMS
Aprendo il file excel "documentazione1_973.xls" viene avviata una macro che scarica il malware Ursnif dal sito link.tomshobbies[.]com e provvede ad eseguire il payload. Il malware Ursnif si collega al Server di Comando & Controllo: windowsclassic[.]co IOC: 07CC6D8444361083195B672F8735E48D 724F70D56215484778C96C265D2A2CD8 link.tomshobbies[.]com
windowsclassic[.]co
15 ottobre 2020Emotet
|
![]() ![]() ![]() ![]() |
|
![]() |
Legal & Eula | Privacy | Disinstallazione |
TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283 |