09/12/2020
15:11

2020W49 Report settimanale= > 05-11/12 2K20 campagne MalSpam target Italia


Malware veicolati attraverso le campagne: AgentTesla, LokiBot, Ave_Maria, FormBook, Remcos
       
week49

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 05 dicembre al 11 dicembre 2020: AgentTesla, LokiBot, Ave_Maria, FormBook, Remcos

INDICE

==> 07 dicembre 2020 => Ave_Maria (1), FormBook (1)

==> 08 dicembre 2020 => AgentTesla (1)

==> 09 dicembre 2020 => LokiBot (3), AgentTesla (1)

==> 10 dicembre 2020 => FormBook (1)

==>
 11 dicembre 2020 => Remcos (1)
             
==> Consulta le campagne del mese di Novembre


Nella settimana monitorata vi è stata un ulteriore diminuzione delle campagne totali, comprese quelle mirate all'utenza italiana.
Assente il Trojan Banker Ursnif, Rimangono presenti vari Password Stealer come ad esempio AgentTesla, Lokibot, Remcos, Formbook, Ave_Maria.

La barra di colore blu indica il numero totale di campagne monitorate in Italia in ogni settimana, invece quella di colore rosso riguarda le campagne scritte in italiano (con target Italia).
In questa settimana sono state 89 le campagne che abbiamo monitorato, di cui 9 sono scritte in lingua italiana.



Per poter capire come sono suddivise le varie settimane (Week) di seguito una piccola tabella che indica la suddivsione dei periodi presi in considerazione:

Settimana
dal al
Week_46 14/11 20/11
Week_47 21/11 27/11
Week_48 28/11 04/12
Week_49 05/12 11/12


Nella settimana corrente il picco totale delle campagne si è riscontrato mercoledì 09 dicembre con 25 campagne, stesso giorno per il picco delle campagne rivolte ad utenza italiana con 4 diverse campagne, come è evidenziato dal grafico riportato di seguito:




La grande maggioranza dei sample eseguibili che ha caratterizzato questa settimana è stata sviluppata in MSIL (C#) e copre il 53,93% dei malware inviati via mail, seguita con il 17,98% di sample Win32.
Il 21,35% dei sample distribuiti sono documenti di Office (Word, Excel, PowerPoint), che scaricano altri malware.
Nella figura sottostante possiamo vedere le varie tipologie di linguaggio con cui vengono sviluppati i malware.


Nel seguente grafico vediamo la distribuzione delle varie tipologie di linguaggio divise per giorno:


*Nella categoria JAR sono compresi i file JNLP
 

07 dicembre 2020

Ave_Maria

 
 
9BD5C885547L28B5M8674AC998445767I.bat
MD5CC22FE3A87D09B46DDDB3BBB482B4277
Dimensione: 43424 Bytes
VirITTrojan.Win32.PSWStealer.CPR

[PAYLOAD AVE_MARIA]
MD505577E9B84B8D30DC02AE84B734A1F08
Dimensione: 145408 Bytes
VirITTrojan.Win32.Avemaria.CPU

All'interno dell'archivio compresso "9BD5C885547L28B5M8674AC998445767I.7z" è presente il file "9BD5C885547L28B5M8674AC998445767I.7z.bat" il quale una volta eseguito effettua un collegamento al sito "Hastebin" per scaricare le parti di codice in forma offuscata, utilizzate poi per generare il payload di Ave_Maria. 
  • hastebin[.]com/raw/kolicaqaro
  • hastebin[.]com/raw/ezehohiyab

IOC:
CC22FE3A87D09B46DDDB3BBB482B4277
05577E9B84B8D30DC02AE84B734A1F08

FormBook

 
 
confirm.exe
MD57140D8F74CE773FD8812E29349D6A98A
Dimensione: 1150464 Bytes
VirITTrojan.Win32.PSWStealer.CPQ

All'interno dell'archivio compresso "confirm.rar" è presente il file "confirm.exe" infetto dal password stealer FormBook.

IOC:
7140D8F74CE773FD8812E29349D6A98A
christiandailyusa[.]com
unicornlankadelivery[.]com
strat-fundamentals[.]info


08 dicembre 2020

AgentTesla

 
 
Lettera di Vettura nr 3230802396.exe
MD5939948A43273E60AA355D218C5858FBD
Dimensione: 75168 Bytes
VirITTrojan.Win32.VBZenPack_Heur

All'interno dell'archivio compresso "Lettera di Vettura nr 3230802396.iso" è presente il file "Lettera di Vettura nr 3230802396.exe" infetto dal password stealer AgentTesla.

Ruba le credenziali memorizzate attraverso i seguenti software:

  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook
 

La mail con le credenziali rubate viene inviata attraverso il server smtp: srv12259.hostingserver[.]nl  -> 81.4.96[.]210  Porta: 587 
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@solivera[.]com

IOC:
939948A43273E60AA355D218C5858FBD
 


Torna ad inizio pagina

09 dicembre 2020

LokiBot

 
 
stampa_08-13-2020_INV1064.exe
MD54E32B428F8D6B20E63E2509C4867A9C1
Dimensione: 431104 Bytes
VirITTrojan.Win32.Lokibot.CPS

All'interno dell'archivio compresso "stampa_08-13-2020_INV1064.zip" è presente il file "stampa_08-13-2020_INV1064.exe" infetto dal password stealer LokiBot.

Ruba le credenziali memorizzate attraverso i seguenti software:

  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook
  • FlashFXP
  • FreshFTP
  • FTPGetter
  • FTP Navigator
  • DeluxeFTP
  • GoFTP
  • JaSFtp
  • NetDrive
  • NovaFTP
  • NppFTP
  • Odin Secure FTP
  • SecureFX
  • SftpNetDrive
  • Staff-FTP
  • SuperPutty
  • UltraFXP
  • NetSarang
 
IOC:
4E32B428F8D6B20E63E2509C4867A9C1
dcspm[.]xyz
 

AgentTesla

 
 
Ordine di acquisto n. 49211_doc.exe
MD51700F6180583AEEF8C06DD09589022B0
Dimensione: 1060184 Bytes
VirITTrojan.Win32.AgentTesla.CPS

Ruba le credenziali memorizzate attraverso i seguenti software:

  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook

Le credenziali e i dati rubati vengono inviate attraverso un bot Telegram ad una chat privata di Telegram.

Di seguito i dati di configurazione del bot Telegram:
BOT ID: 1<REDACTED>3
USERNAME: b
<REDACTED>_bot
CHAT_ID: 1
<REDACTED>0
 
IOC:
1700F6180583AEEF8C06DD09589022B0

LokiBot

 
 
Ordine di acquisto_2025650.exe
MD54E32B428F8D6B20E63E2509C4867A9C1
Dimensione: 431104 Bytes
VirITTrojan.Win32.Lokibot.CPS

All'interno dell'archivio compresso "Ordine di acquisto_2025650.zip" è presente il file "Ordine di acquisto_2025650.exe" infetto dal password stealer LokiBot.

Ruba le credenziali memorizzate attraverso i seguenti software:

  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook
  • FlashFXP
  • FreshFTP
  • FTPGetter
  • FTP Navigator
  • DeluxeFTP
  • GoFTP
  • JaSFtp
  • NetDrive
  • NovaFTP
  • NppFTP
  • Odin Secure FTP
  • SecureFX
  • SftpNetDrive
  • Staff-FTP
  • SuperPutty
  • UltraFXP
  • NetSarang
 
IOC:
4E32B428F8D6B20E63E2509C4867A9C1
dcspm[.]xyz

LokiBot

 
 
invoice  2297456.exe
MD5829F7FD4DFB4C3114D6E1A46BD5B5E85
Dimensione: 106496 Bytes
VirITTrojan.Win32.Zbot.ASEU

All'interno dell'archivio compresso "invoice 2297456.ace" è presente il file "invoice 2297456.exe" infetto dal password stealer LokiBot.

Ruba le credenziali memorizzate attraverso i seguenti software:

  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook
  • FlashFXP
  • FreshFTP
  • FTPGetter
  • FTP Navigator
  • DeluxeFTP
  • GoFTP
  • JaSFtp
  • NetDrive
  • NovaFTP
  • NppFTP
  • Odin Secure FTP
  • SecureFX
  • SftpNetDrive
  • Staff-FTP
  • SuperPutty
  • UltraFXP
  • NetSarang
 
IOC:
829F7FD4DFB4C3114D6E1A46BD5B5E85
51.195.53[.]27
 
 
 

10 dicembre 2020

FormBook

 
 
goodluck.exe
MD539395B0B94607E228A77FBD84E92BEB3
Dimensione: 3936256 Bytes
VirITTrojan.Win32.PSWStealer.CPU

All'interno dell'archivio compresso "ORDINE.rar" è presente il file "goodluck.exe" infetto dal password stealer FormBook.

IOC:
39395B0B94607E228A77FBD84E92BEB3
www.quintred[.]com
www.mywillandmylife[.]com

 
 

11 dicembre 2020

Remcos

 

FATTURA SCADUTA.exe
MD5063234B8BE16896760AB8CD5D399F105
Dimensione: 1029978 Bytes
VirITTrojan.Win32.Remcos.CPW

All'interno dell'archivio compresso "FATTURA SCADUTA.xz" è presente il file "FATTURA SCADUTA.exe" infetto dal password stealer Remcos.

IOC:
063234B8BE16896760AB8CD5D399F105
uzbektourism8739.ddns[.]net -> 194.5.98[.]14
 
 

Consulta le campagne del mese di Novembre

Vi invitiamo a consultare i report del mese di Novembre, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:
28/11/2020 = Report settimanale delle campagne italiane di Malspam dal 28 novembre al 04 dicembre 2020
21/11/2020 = Report settimanale delle campagne italiane di Malspam dal 21 novembre al 27 novembre 2020
14/11/2020 = Report settimanale delle campagne italiane di MalSpam dal 14 novembre al 20 novembre 2020
07/11/2020 = Report settimanale delle campagne italiane di MalSpam dal 07 novembre al 13 novembre 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: