Malware

apk dhl flubot infostealer 26/04/2021

L’attività del malware Flu bot continua a crescere: potremmo essere solo all’inizio

I primi comandi che il C2 di Flu bot invia alla vittima riguardano l’upload della rubrica e degli SMS.
E’ molto probabile che l’intento di Flu bot sia quello di raccogliere dati e contatti delle vittime per rivenderli o usarli per ragioni di spionaggio. L’esclusione dei paesi della ex-URSS è indice di un APT russo che segue il codice di condotta che obbliga eticamente alla collaborazione con il proprio governo.

Lokibot 11/03/2021

Lokibot veicolato con falsa email Intesa Sanpaolo

Siamo abituati ad osservare numerose campagne di phishing IntesaSanpaolo, oggi per la prima volta siamo venuti in possesso di una email scritta in lingua italiana con allegato ZIP e in calce la firma “Intesa Sanpaolo”. Grazie alla segnalazione di D3Lab, che ci ha condiviso il sample non appena individuato, abbiamo provveduto ad analizzare il campione […]

riepilogo 05/03/2021

Sintesi riepilogativa delle campagne malevole nella settimana 28-5 marzo 2021

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 19 campagne malevole attive, di cui 2 generiche veicolate anche in Italia e 17 con obiettivi italiani, mettendo così a disposizione dei suoi enti accreditati i relativi 547 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai […]