28/12/2020
14:37

2020W52 Report settimanale= > 26/12 2K20 - 03/01 2K21 campagne MalSpam target Italia


Malware veicolati attraverso le campagne: Emotet, AgentTesla, FormBook, Ave_Maria
       
week52

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 26 dicembre 2020 al 03 gennaio 2021: Emotet, FormBook, AgentTesla, Ave_Maria

INDICE

==> 28 dicembre 2020 => Emotet (2), FormBook (1), AgentTesla (1), Ave_Maria (1)

==>
29 dicembre 2020 => Emotet (8)

==> 30 dicembre 2020 => Emotet (6)

==> 31 dicembre 2020 => Emotet (4)

             
==> Consulta le campagne del mese di Novembre/Dicembre


Nella settimana monitorata vi è stato un calo delle campagne totali e anche quelle mirate all'utenza italiana. La maggior parte delle campagne ha veicolato il malware Emotet.
Il Trojan Banker Ursnif non ha effettuato nessuna campagna rivolta ad utenza italiana, rimangono però presenti vari Password Stealer come ad esempio
FormBook, AgentTesla ed AveMaria.

La barra di colore blu indica il numero totale di campagne monitorate in Italia in ogni settimana, invece quella di colore rosso riguarda le campagne scritte in italiano (con target Italia).
In questa settimana sono state 34 le campagne che abbiamo monitorato, di cui 19 sono scritte in lingua italiana.



Per poter capire come sono suddivise le varie settimane (Week) di seguito una piccola tabella che indica la suddivisione dei periodi presi in considerazione:

Settimana
dal al
Week_49 05/12 11/12
Week_50 12/12 18/12
Week_51 19/12 25/12
Week_52 26/12 01/01


Nella settimana corrente il picco totale delle campagne si è riscontrato nei primi giorni della settimana lunedì 28, martedì 29 e mercoledì 30 dicembre con 10 campagne, il picco delle campagne rivolte ad utenza italiana invece è martedì 29 dicembre con 8 diverse campagne, come è evidenziato dal grafico riportato di seguito:




La grande maggioranza dei sample eseguibili che ha caratterizzato questa settimana è stata sviluppata in MSIL (C#) e copre il 44,12% dei malware inviati via mail, seguita con il 2,94% di sample VB.
Il 52,94% dei sample distribuiti sono documenti di Office (Word, Excel, PowerPoint), che scaricano altri malware soprattutto il Trojan Emotet.
Nella figura sottostante possiamo vedere le varie tipologie di linguaggio con cui vengono sviluppati i malware.


Nel seguente grafico vediamo la distribuzione delle varie tipologie di linguaggio divise per giorno:


*Nella categoria JAR sono compresi i file JNLP

EMOTET


Durante la settimana monitorata vi è stato anche il ritorno del malware Emotet, le campagne malspam sono state veicolate da lunedì 28 a mercoledì 30 dicembre.

Abbiamo raggruppato i DOC e domini delle varie campagne che hanno colpito gli utenti italiani. Le campagne 
Emotet per il loro conteggio non sono state determinate in base all'HASH del documento Word ma bensì raggruppate in cluster in base ai domini di download contenuti nella macro. Se calcolate in base al solo HASH il numero delle campagne sarebbe risultato molto più elevato.

In seguito vediamo un grafico del numero di HASH univoci degli allegati DOC monitorati nell'arco della settimana:


Scarica il file di testo degli IOC delle campagne Emotet.

 

28 dicembre 2020

Emotet

Vedi il paragrafo principale sul malware Emotet all'inizio. 


FormBook

 
 
trasferimento bancario pdf.exe
MD5D20BB165E9DE43B7083964F4F0D8A337
Dimensione: 677614 Bytes
VirITTrojan.Win32.FormBook.CQP

All'interno dell'archivio compresso "trasferimento bancario pdf.zip" è presente il file "trasferimento bancario pdf.exe" infetto dal password stealer FormBook.

IOC:
D20BB165E9DE43B7083964F4F0D8A337
northernfloorco[.]com
mmcaraccessories[.]com
straitskids[.]com
lookilouk[.]com
haiyizzl[.]com
terapiasolidariapr[.]com
boldbossempire[.]com
abbottenvironmentalservices[.]com
craftsman[.]sucks
0596zpw[.]com
germin8bio[.]com
mrwhiskeynerd[.]com
radicalisland[.]com
getmoneytowork[.]com
 

AgentTesla

 
  
NBY09846435345.exe
MD504D048948E5DAB6B31A4904EAA12E1B0
Dimensione: 981504 Bytes
VirITTrojan.Win32.AgentTesla.CQP

All'interno dell'archivio compresso "NBY09846435345.gz" è presente il file "NBY09846435345.exe" infetto dal password stealer AgentTesla.

Ruba le credenziali memorizzate attraverso i seguenti software:

  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook
 

La mail con le credenziali rubate viene inviata attraverso il server smtp: gator4188.hostgator[.]com  -> 108.167.189[.]13  Porta: 587 
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@smasesores.com[.]mx


IOC:
04D048948E5DAB6B31A4904EAA12E1B0


Ave_Maria

 
  
1180135587.exe
MD5280DD93D3C611719F4E5A3B6E7357F94
Dimensione: 1005056 Bytes
VirITTrojan.Win32.Avemaria.CQQ

All'interno dell'archivio compresso "1180135587.7z" è presente il file "1180135587.exe" infetto dal password stealer Ave_Maria.

IOC:
280DD93D3C611719F4E5A3B6E7357F94 

29 dicembre 2020

Emotet

Vedi il paragrafo principale sul malware Emotet all'inizio.

30 dicembre 2020

Emotet

Vedi il paragrafo principale sul malware Emotet all'inizio.


 

31 dicembre 2020

Emotet

Vedi il paragrafo principale sul malware Emotet all'inizio.

 

Consulta le campagne del mese di Novembre/Dicembre

Vi invitiamo a consultare i report del mese di Novembre/Dicembre, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:
19/12/2020 = Report settimanale delle campagne italiane di Malspam dal 19 dicembre al 25 dicembre 2020
12/12/2020 = Report settimanale delle campagne italiane di Malspam dal 12 dicembre al 18 dicembre 2020
05/11/2020 = Report settimanale delle campagne italiane di MalSpam dal 05 dicembre al 11 dicembre 2020
28/11/2020 = Report settimanale delle campagne italiane di MalSpam dal 28 novembre al 04 dicembre 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: