Redazione RHC : 27 Gennaio 2023 07:21
La nuova campagna dannosa è stata notata dagli specialisti della società di sicurezza informatica Uptycs.
Secondo loro, gli aggressori inviano email di phishing agli italiani con un infostealer all’interno. Questo malware è scritto in C# e può rubare informazioni di sistema, crypto wallet e dati del browser, cookie e credenziali della vittima.
I portafogli crittografici che vengono presi di mira sono i seguenti:
NIS2: diventa pronto alle nuove regole europeeLa Direttiva NIS2 cambia le regole della cybersecurity in Europa: nuovi obblighi, scadenze serrate e sanzioni pesanti per chi non si adegua. Essere pronti non è più un’opzione, è una necessità per ogni azienda e infrastruttura critica. Scopri come garantire la compliance e proteggere la tua organizzazione con l’Anteprima Gratuita del Corso NIS2, condotto dall’Avv. Andrea Capelli. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Maggiori dettagli su quanto sta accadendo sono stati forniti dall’azienda milanese SI.net.
Gli esperti hanno affermato che le e-mail di phishing contenevano un collegamento che, una volta cliccato, scaricava un archivio ZIP con all’interno un file LNK e BAT.
AgidCert: Campagna Malware italiana – Trojan osservato per la prima volta
— SI.net Servizi Informatici (@SinetNews) December 6, 2022
Link: ZIP (con password)
⚔️ TTP: Email > link > zip > lnk + bat
🔍 Occorre analizzare in tutto 4 stadi per giungere al malware finale
💣 IoC https://t.co/asli5xCzsG
ℹ️ Inf… pic.twitter.com/wlFTYYPduv
Quando si esegue un file dall’archivio, viene avviato lo stesso script che scarica il payload del malware da GitHub e quindi installa l’infostealer sul dispositivo della vittima.
Una volta installato, l’infostealer raccoglie i dati della vittima e li invia a un dominio controllato dagli aggressori.
Gli esperti raccomandano alle organizzazioni di implementare forti controlli di sicurezza e soluzioni anti-malware a più livelli per prevenire tali attacchi.
File name | Md5 hash |
IT_Fattura_n99392.zip | 325aae0178932659c1d89a49328066a6 |
Fattura 06-12-2022.lnk | 6fff73f5118cee25cf496fbd192aa940 |
Fattura_IT9032003.bat | 6f6c9bcd7104d5265ebaba45e7ccd463 |
image.png | a4b2c798c9dc65108efbcad5992ee5b0 |
NETFramework.zip | 6ad0d1cb0da4f71f25c64871b027f274 |
start.exe | 7353f60b1739074eb17c5f4dddefe239 |
lib32.exe | 72eae711b521c031d8c4616459f6da89 |
Ejefqnxog.dll(Memory) | 1c875687265b91415cabff665af8c801 |
https[:]//dl.dropboxusercontent.com/s/52eq2p19vc0dcei/IT_Fattura_n99392.zip |
http[:]//116.203.19.97/1/lib32.hta |
http[:]//116.203.19.97/1/Fattura_IT9032003.bat |
https[:]//github.com/NET-FrameWork-x64/NET/raw/main/NETFramework.zip |
https[:]//github.com/alibaba2044/hauL2/raw/main/wininfo64.zip |
195[.]201.23.210 |
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...