Logo
Hamburger Menu Icon
Yoroi Background

Tag: malware

Dissecting the latest Ursnif DHL-Themed Campaign

Introduction In the last weeks, a new variant of the infamous Ursnif malware was discovered hitting Italian users through a malspam campaign. In fact, Yoroi-Cybaze ZLAB isolated several malicious emails having the following content: Subject: “VS Spedizione DHL AWB 94856978972 proveniente dalla GRAN BRETAGNA AVVISO DI GIACENZA” Attachment: “GR930495-30495.zip”  The content of the attachment is a […]

Read More

Attacchi Ursnif “Nuovo Documento”

Proto:  N081118. Con la presente Yoroi desidera informarLa relativamente ad una nuova ondata di attacchi diretti ad Organizzazioni ed utenze italiane. La campagna si manifesta con messaggi di posta fraudolenti contenenti link volti allo scaricamento di archivi compressi “Nuovo documento 1.zip” (analogamente a quanto osservato in N071018 e N031018). All’interno del file zip è presente uno […]

Read More

Dissecting the Mindscrew-Powershell Obfuscation

Introduction Few days ago, the CERT-Yoroi bulletin N061118 disclosed a dangerous campaign attacking several Italian users. The attack wave contained some interesting techniques need to look into further, especially regarding the obfuscation used to hide the malicious dropping infrastructure. The Yoroi-Cybaze ZLAB dissected the VBS script embedded into the zip archives delivered to the victims,  […]

Read More

The SLoad Powershell Threat is Expanding to Italy

Introduction In the past months CERT-Yoroi observed an emerging attack pattern targeting its constituency. These series of malicious email messages shared common techniques may be likely related to a single threat group starting its operation against the Italian cyber panorama. It is still not clear if these attack attempts may be originated by a well […]

Read More

Campagne di Propagazione Malware Gootkit

Proto: N061118. Con la presente Yoroi desidera informarLa relativamente ad una nuova campagna di attacco basata su email malevole dirette a numerose organizzazioni italiane. I messaggi di posta recapitati agli utenti di rete simulano risposte a richieste di preventivo, invitandoli in seguito allo scaricamento di ulteriori file attraverso appositi link inseriti nel corpo della comunicazione. […]

Read More

New “Cozy Bear” campaign, old habits

Introduction The researchers of the Yoroi-Cybaze ZLab, on 16 November, accessed to a new APT29’s dangerous malware used for the recent attacks against many important US entities, such as military agencies, law enforcement, defense contractors, media companies and pharmaceutical companies.   The Russian group spread the malware through a spear phishing attacks impersonating a State Department […]

Read More

Ondate di Attacchi Danabot

Proto: N051118. Con la presente Yoroi desidera informarLa relativamente al recente rilievo di ondate di  attacco appositamente studiate per penetrare all’interno di Organizzazioni ed utenze italiane. La campagna sfrutta messaggi di posta malevoli richiamanti problematiche di fatturazione, all’interno dei quali sono allegati archivi compressi in formato RAR capaci di infettare le vittime. Gli script vbs […]

Read More

Hunting for Sofacy: Lojax Double-Agent Analysis

Introduction A new variant of the infamous APT28 Lojax (aka Double-Agent) has been discovered by the Yoroi-Cybaze ZLab researchers. It is the latest version of the well-known rootkit Double-Agent, previously analyzed by ESET researchers. The behavior of the Lojax sample seems to be similar to the previous versions and exploits the legitimate “Absolute Lojack” software […]

Read More

Campagna di Attacco Ursnif “Re:”

Proto: N041118. Con la presente Yoroi desidera informarLa relativamente ad una pericolosa campagna di attacco rivolta a numerose Organizzazioni italiane. Gli attacchi informatici si manifestano con invii di messaggi di posta fraudolenti contenenti allegati in grado di infettare le vittime con malware della famiglia Ursnif, capace di trafugare credenziali, intercettare dati e fornire accesso backdoor […]

Read More

Email Malevole “Fatturazione Elettronica”

Proto: N021118. Con la presente Yoroi desidera informarLa relativamente ad una recente campagna di attacco che sta prendendo di mira organizzazioni italiane. Gli attacchi sono caratterizzati dall’invio di email fraudolente che simulano scambi di informazioni da parte di ipotetici fornitori di servizio per via degli imminenti adeguamenti in tema di fatturazione elettronica, che diventerà obbligatoria […]

Read More

Nuova ondata di Email Malevole “Relata di notifica atto”

Proto: N071018. Con la presente Yoroi desidera informarLa relativamente al rilievo di nuove ondate di attacco legate alla campagna di infezione malware mirata ad Organizzazioni italiane descritta all’interno dell’Early Warning N031018. Sono infatti stati recentemente intercettati nuovi e molteplici invii di messaggi di posta fraudolenti che simulano la consegna di notifiche di atti giudiziari, invitando […]

Read More

Campagna di Attacco “Relata di notifica atto”

Proto: N031018. Con la presente Yoroi desidera informarLa relativamente ad una campagna di attacco che negli ultimi giorni sta mirando a compromettere utenze di Organizzazioni italiane. Sono stati intercettati messaggi di posta fraudolenti che simulano l’invio di notifiche di atti giudiziari contenenti link a destinazioni in grado di indurre le utenze allo scaricamento ed alla […]

Read More
1 5 6 7 8 9 14
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram