Una campagna di phishing utilizza esche a tema covid-19
Il team di Threat Intelligence di Telsy ha identificato una campagna di phishing che sembra prendere di mira cittadini all’estero sfruttando il tema COVID-19, associato ad un potenziale stato di isolamento della propria ambasciata.
L’email di phishing contiene un allegato HTML il cui titolo è “Covid Information“.
L’apertura dello stesso decodifica e salva sul sistema della vittima un file ISO il quale contiene a sua volta un file HTA.
L’esecuzione del file HTA avvia il powershell che avrà il compito di decifrare ed eseguire in memoria un beacon Cobalt Strike.
I threat actor continuano a utilizzare le esche a tema COVID-19 nelle campagne rivolte a più settori e aree geografiche.
Sfortunatamente, non siamo stati in grado di recuperare dati sufficienti per associare l’attività malevola scoperta a un attore o gruppo di minacce noto così come l’obiettivo finale dei thrat actor è attualmente sconosciuto.
Scarica a questo link il report completo
Leggi gli altri report cyber sul blog di Telsy.
Telsy, centro di competenza in Crittografia, Cybersecurity e Cyber Resilience del Gruppo TIM, è da cinquant’anni al servizio della difesa del Paese.