Selected news item is not available in the requested language.

Italian language proposed.

Close

23/11/2020
14:38

2020W47 Report settimanale= > 21-27/11 2K20 campagne MalSpam target Italia


Malware veicolati attraverso le campagne: UrsnifAgentTesla, sLoad, QRat, LokiBot, FormBook
       
week47

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 21 novembre al 27 novembre 2020: UrsnifAgentTesla, sLoad, QRat, LokiBot, FormBook

INDICE

==> 21 novembre 2020 => AgentTesla (1)

==> 22 novembre 2020 => AgentTesla (1), sLoad (1)

==> 23 novembre 2020 => AgentTesla(4), Ursnif (1)

==> 24 novembre 2020 => AgentTesla (1), Ursnif (3), QRat (1), LokiBot (1)

==>
 25 novembre 2020 => FormBook (1), LokiBot (1)

==> 26 novembre 2020 => AgentTesla (1), QRat (1)
             
==> Consulta le campagne del mese di Ottobre/Novembre


Nella settimana corrente vi è stata una diminuzione delle campagne totali, ma si nota un incremento delle campagne mirate all'utenza italiana.
Continua, come le settimane scorse, l'assenza del malware Emotet.
Presente il Trojan Banker Ursnif con 4 campagne distinte nell'arco della settimana con tema delle "Agenzie delle entrate", corriere espresso (BRT) ed un sollecito di pagamento del gestore ENEL.
Ritorno del malware sLoad veicolato tramite email PEC.
Rimangono presenti vari Password Stealer come ad esempio AgentTesla, Lokibot e presente anche il RAT con funzioni Password Stealer chiamato QRat.

La barra di colore blu indica il numero totale di campagne monitorate in Italia in ogni settimana, invece quella di colore rosso riguardano le campagne scritte in italiano (con target Italia).
In questa settimana sono state 140 le campagne che abbiamo monitorato, di cui 18 sono scritte in lingua italiana.



Per poter capire come sono suddivise le varie settimane (Week) di seguito una piccola tabella che indica la suddivsione dei periodi presi in considerazione:

Settimana
dal al
Week_44 31/10 06/11
Week_45 07/11 13/11
Week_46 14/11 20/11
Week_47 21/11 27/11


Nella settimana corrente il picco totale delle campagne si è riscontrato lunedì 23 novembre con 35 campagne, per quanto riguarda il giorno del picco delle campagne rivolte ad utenza italiana è stato martedì 24 novembre con 6 campagne, come è evidenziato dal grafico riportato di seguito:




La grande maggioranza dei sample eseguibili che ha caratterizzato questa settimana è stata sviluppata in MSIL (C#) e copre il 57,14% dei malware inviati via mail, seguita con il 10,71% di sample Win32.
Il 24,29% dei sample distribuiti sono documenti di Office (Word, Excel, PowerPoint), che scaricano altri malware.
Nella figura sottostante possiamo vedere le varie tipologie di linguaggio con cui vengono sviluppati i malware.


Nel seguente grafico vediamo la distribuzione delle varie tipologie di linguaggio divise per giorno:


*Nella categoria JAR sono compresi i file JNLP
 

21 novembre 2020

AgentTesla

 
 
fattura.exe
MD584636AF5268A389514AB88D5D92555D9
Dimensione: 564224 Bytes
VirITTrojan.Win32.PSWStealer.COW

All'interno della mail sono presenti due allegati: l'archivio compresso "pagamento.zip" che contiene al suo interno il file "pagamento.exe", per quanto riguarda il file non compresso, si tratta della copia del file che troviamo all'interno dell'archivio infetto dal password stealer AgentTesla.


Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook

La mail con le credenziali rubate viene inviata attraverso il server smtp: bh-37.webhostbox[.]net  -> 162.222.226[.]70 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@greatdeck[.]co

IOC:
84636AF5268A389514AB88D5D92555D9


22 novembre 2020

AgentTesla

 
 
pagamento.exe
MD50A8ACF0D7A2E6D6DAEB13CB21DC21423
Dimensione: 564736 Bytes
VirITTrojan.Win32.PSWStealer.COW

All'interno dell'archivio compresso "pagamento.zip" è presente il file "pagamento.exe" infetto dal password stealer AgentTesla.

Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook

La mail con le credenziali rubate viene inviata attraverso il server smtp: bh-37.webhostbox[.]net  -> 162.222.226[.]70 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@greatdeck[.]co

IOC:
0A8ACF0D7A2E6D6DAEB13CB21DC21423

sLoad

 
 
Allegato_02240450342.vbs
MD525BF82DA6BADEB29E570AAB682DF5E55
Dimensione: 6027 Bytes
VirITTrojan.VBS.sLoad.COW

IOC:
25BF82DA6BADEB29E570AAB682DF5E55
s://cdprf[.]com/sroptun/02240450342/maps.jpg 


Torna ad inizio pagina

23 novembre 2020

AgentTesla

 
 
PI_IT34768878_doc.exe
MD5B0AA79608F5166522F60AA63CF8B4775
Dimensione: 908800 Bytes
VirITTrojan.Win32.PSWStealer.COW

All'interno dell'archivio compresso "Bonifico copia.7z" è presente il file "PI_IT34768878_doc.exe" infetto dal password stealer AgentTesla.

Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook

La mail con le credenziali rubate viene inviata attraverso il server smtp: myt2-accb38a5c431.qloud-c.yandex[.]net  -> 77.88.21[.]158 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@yandex[.]com
 

IOC:
B0AA79608F5166522F60AA63CF8B4775

Ursnif

 
 
agenzia_delle_entrate_2_903.xlsb
MD51D52BC651501078BDC0BB89F03AA103D
Dimensione: 120870 Bytes
VirITX97M.Ursnif.COW

[PAYLOAD URSNIF]
MD5D2784B2347FF0A6CC3D4E398A7E9E416
Dimensione: 186952 Bytes
VirITTrojan.Win32.Ursnif.COW

Versione: 250162
Gruppo: 7240
Key: 10291029JSJUYNHG
 

Aprendo il file excel "agenzia_delle_entrate_2_903.xlsb" possiamo vedere che si tratta di una finta comunicazione dell'Agenzia delle Entrate, una volta avviata la macro scarica il malware Ursnif dal sito windomains[.]cyou e provvede ad eseguire il payload.
Il malware Ursnif si collega al Server di Comando & Controllo: gamenetline[.]com
 
IOC:
1D52BC651501078BDC0BB89F03AA103D
D2784B2347FF0A6CC3D4E398A7E9E416
windomains[.]cyou
gamenetline[.]com

AgentTesla

 
 
fattura.exe
MD5B8197D8952605EA1ED36EA874152A251
Dimensione: 617472 Bytes
VirITTrojan.Win32.AgentTesla.COT
All'interno della mail sono presenti due allegati: l'archivio compresso "pagamento.zip" che contiene al suo interno il file "pagamento.exe", per quanto riguarda il file non compresso, si tratta della copia del file che troviamo all'interno dell'archivio infetto dal password stealer AgentTesla.

Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook

La mail con le credenziali rubate viene inviata attraverso il server smtp: bh-37.webhostbox[.]net  -> 162.222.226[.]70   Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@greatdeck[.]co

IOC:
B8197D8952605EA1ED36EA874152A251

AgentTesla

 
 
Catalogo e scheda tecnica.exe
MD57A333F4E596EEED592DC39044C3821F7
Dimensione: 196096 Bytes
VirITTrojan.Win32.PSWStealer.COX

All'interno dell'archivio compresso "Catalogo e scheda tecnica.iso" è presente il file "Catalogo e scheda tecnica.exe" infetto dal password stealer AgentTesla.

Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook

La mail con le credenziali rubate viene inviata attraverso il server smtp: PrivateEmail.com  -> 198.54.122[.]60  Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@saetraco[.]com
 

IOC:
7A333F4E596EEED592DC39044C3821F7

AgentTesla

 
 
3Photos_0012301jpg _0012301jpg _0012301jpg _001230.exe
MD51047097C2F1D9A17294042FD12D495E5
Dimensione: 467456 Bytes
VirITTrojan.Win32.Injector.COX

All'interno dell'archivio compresso "3Photos_0012301jpg _0012301jpg _0012301jpg _001230.GZ" è presente il file "3Photos_0012301jpg _0012301jpg _0012301jpg _001230.exe" infetto dal password stealer AgentTesla.

Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook

La mail con le credenziali rubate viene inviata attraverso il server smtp: smtp43.i.mail[.]ru  -> 217.69.139[.]160 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@mail[.]ru
 

IOC:
1047097C2F1D9A17294042FD12D495E5
 
 

24 novembre 2020

AgentTesla

 
 
All'interno della mail troviamo due archivi compressi "Pagamento n. 619.zip" e "Trasferimento.zip" che contegono lo stesso file "Pagamento n. 619.exe" infetto dal password stealer AgentTesla.

Pagamento n. 619.exe
MD5001682825F2DDB35547D3684444515C1
Dimensione: 1104384 Bytes
VirITTrojan.Win32.PSWStealer.COY

Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook

La mail con le credenziali rubate viene inviata attraverso il server smtp: us2.outbound.mailhostbox[.]com  -> 208.91.198[.]143 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@overseaml[.]com
 
 

IOC:
001682825F2DDB35547D3684444515C1

Ursnif

 
 
agenzia_delle_entrate_4_1220.xlsb
MD526537657A08CB89C091B4E2566FEEB26
Dimensione: 64596 Bytes
VirITX97M.Ursnif.COY

[PAYLOAD URSNIF]
MD53A1EBC82A5C0C8ECCC290F16D7082C9D
Dimensione: 194976 Bytes
VirITTrojan.Win32.Ursnif.COY

Versione: 250162
Gruppo: 7241
Key: 10291029JSJUYNHG  
 

Aprendo il file excel "agenzia_delle_entrate_4_1220.xlsb" possiamo vedere che si tratta di una finta comunicazione dell'Agenzia delle Entrate, una volta avviata la macro scarica il malware Ursnif dal sito connectstats[.]casa e provvede ad eseguire il payload.
Il malware Ursnif si collega al Server di Comando & Controllo: showpics[.]bar
 
IOC:
26537657A08CB89C091B4E2566FEEB26
3A1EBC82A5C0C8ECCC290F16D7082C9D
connectstats[.]casa
showpics[.]bar

Ursnif

 
 
Fattura_60908.xlsm
MD54C63DBCDB03DAC0C78BB21D1DE12EC60
Dimensione: 29651 Bytes
VirITX97M.Ursnif.COY

[PAYLOAD URSNIF]
MD5DF765CCD4B1C44DADE295AB32B43A73E
Dimensione: 117320 Bytes
VirITTrojan.Win32.Ursnif.COY

Versione: 250166
Gruppo: 4343
Key: 21291029JSJUXMPP  
 

Aprendo il file excel "Fattura_60908.xlsm" possiamo vedere che si tratta di una finta comunicazione del corriere BRT, una volta avviata la macro scarica il malware Ursnif dal sito compagniamaestro[.]com e provvede ad eseguire il payload.
Il malware Ursnif si collega al Server di Comando & Controllo: marzoom[.]org

Sotto riportiamo un'altro esempio della mail che ha come oggetto un Sollecito di pagamento di una fattura Enel, il file excel presente nei allegati scarica il malware Ursnif con identiche caratteristiche e lo stesso Server di Comando & Controllo riportate nella campagna antecedente.


n510553197208.xlsm
MD521F14FD3E3959E8EE834EA24F931C0B3
Dimensione: 36676 Bytes
VirITX97M.Ursnif.COZ
 
IOC:
4C63DBCDB03DAC0C78BB21D1DE12EC60
21F14FD3E3959E8EE834EA24F931C0B3
DF765CCD4B1C44DADE295AB32B43A73E
compagniamaestro[.]com
marzoom[.]org

QRat

 
 
Nouvo Ordine- 00235.jar
MD5190743C1AA636A3112328025C64379A6
Dimensione: 61542 Bytes
VirITTrojan.Java.Adwind.COZ

In questo caso all'interno della mail sono presenti due allegati, all'interno dell'archivio compresso "Nouvo Ordine- 00235.zip" è presente il file "Nouvo Ordine- 00235.jar" infetto dal Remote Access Trojan(RAT) - QRat, il file non compresso è la copia del file che troviamo all'interno dell'archivio.

IOC:
190743C1AA636A3112328025C64379A6
95.217.228[.]176
96.9.226[.]16
marshost.publicvm[.]com

LokiBot

 
 
yqgfkacF46F6MMR.exe
MD5280F1D0E4ACB258DDD5DFE4863CA1E41
Dimensione: 1061376 Bytes
VirITTrojan.Win32.Genus.CPA

All'interno dell'archivio compresso "Fattura DHL.gz" è presente il file "yqgfkacF46F6MMR.exe" infetto dal password stealer LokiBot.

Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook
  • FlashFXP
  • FreshFTP
  • FTPGetter
  • FTP Navigator
  • DeluxeFTP
  • GoFTP
  • JaSFtp
  • NetDrive
  • NovaFTP
  • NppFTP
  • Odin Secure FTP
  • SecureFX
  • SftpNetDrive
  • Staff-FTP
  • SuperPutty
  • UltraFXP
  • NetSarang
 
IOC:
280F1D0E4ACB258DDD5DFE4863CA1E41
legalpath[.]in
 

25 novembre 2020

FormBook

 
 
Trwsccfdrmch2.exe
MD5E57D77BA6DDBFCEC45041FC32303E74D
Dimensione: 339456 Bytes
VirITTrojan.Win32.Genus.CPA

All'interno dell'archivio compresso "DF00-354TY.rar" è presente il file "Trwsccfdrmch2.exe" infetto dal password stealer FormBook.
 

IOC:
E57D77BA6DDBFCEC45041FC32303E74D
readydesignz[.]com
8action[.]com
extreamx[.]space
waterheaterrepairlosangeles[.]net
hallfaxgroupuk[.]online

LokiBot

 
STAMPA_242020-11_7567024.EXE
MD5859C071212824B2554D09B3B39062CE3
Dimensione: 578048 Bytes
VirITTrojan.Win32.LokiBot.CPC

Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook
  • FlashFXP
  • FreshFTP
  • FTPGetter
  • FTP Navigator
  • DeluxeFTP
  • GoFTP
  • JaSFtp
  • NetDrive
  • NovaFTP
  • NppFTP
  • Odin Secure FTP
  • SecureFX
  • SftpNetDrive
  • Staff-FTP
  • SuperPutty
  • UltraFXP
  • NetSarang
 
IOC:
859C071212824B2554D09B3B39062CE3
x26zc[.]xyz
 

26 novembre 2020

AgentTesla

 
 
All'interno dell'archivio compresso "Ordine nr. 715.zip" è presente il file "IT0vtp2qZu8TbhX.exe" infetto dal password stealer AgentTesla.

IT0vtp2qZu8TbhX.exe
MD5C42F2322D2D97FA5436B9F67C10811D9
Dimensione: 727040 Bytes
VirITTrojan.Win32.AgentTesla.COT

Ruba le credenziali memorizzate attraverso i seguenti software:
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook

La mail con le credenziali rubate viene inviata attraverso il server smtp: myt5-95c1fb78270f.qloud-c.yandex[.]net  -> 77.88.21[.]158  Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@yandex[.]com

IOC:
C42F2322D2D97FA5436B9F67C10811D9

QRat

 
 
NS. Ordine-MAG.jar
MD54F174D875CD23AF35C1C66F4DBF83C95
Dimensione: 73532 Bytes
VirITTrojan.Java.Adwind.COZ

All'interno dell'archivio compresso "NS. Ordine-MAG.zip" è presente il file "NS. Ordine-MAG.jar" infetto dal Remote Access Trojan(RAT) - QRat.

IOC:
4F174D875CD23AF35C1C66F4DBF83C95
95.217.228[.]176
96.9.226[.]16
marshost.publicvm[.]com
 

Consulta le campagne del mese di Ottobre/Novembre

Vi invitiamo a consultare i report del mese di Ottobre/Novembre, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:
14/11/2020 = Report settimanale delle campagne italiane di Malspam dal 14 novembre al 20 novembre 2020
07/11/2020 = Report settimanale delle campagne italiane di Malspam dal 07 novembre al 13 novembre 2020
31/10/2020 = Report settimanale delle campagne italiane di MalSpam dal 31 ottobre al 06 novembre 2020
24/10/2020 = Report settimanale delle campagne italiane di MalSpam dal 24 ottobre al 30 ottobre 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: