Una campagna di phishing utilizza esche a tema covid-19
Il team di Threat Intelligence di Telsy ha identificato una campagna di phishing che sembra prendere di mira cittadini all’estero sfruttando il tema COVID-19, associato ad un potenziale stato di isolamento della propria ambasciata.
L’email di phishing contiene un allegato HTML il cui titolo è “Covid Information“. L’apertura dello stesso decodifica e salva sul sistema della vittima un file ISO il quale contiene a sua volta un file HTA.
L’esecuzione del file HTA avvia il powershell che avrà il compito di decifrare ed eseguire in memoria un beacon Cobalt Strike.
I threat actor continuano a utilizzare le esche a tema COVID-19 nelle campagne rivolte a più settori e aree geografiche.
Sfortunatamente, non siamo stati in grado di recuperare dati sufficienti per associare l’attività malevola scoperta a un attore o gruppo di minacce noto così come l’obiettivo finale dei thrat actor è attualmente sconosciuto.
Scarica a questo link il report completo
Leggi gli altri report cyber sul blog di Telsy.
Telsy, centro di competenza in Crittografia, Cybersecurity e Cyber Resilience del Gruppo TIM, è da cinquant’anni al servizio della difesa del Paese.
Telsy Cyber Threat Intelligence TeamVedi tutti gli articoli
Il team "Cyber Threat Intelligence" di Telsy è formato da professionisti con oltre dieci anni di esperienza nel campo della sicurezza informatica. Al suo interno ci sono figure professionali con diverse capacità, acquisite in contesti come Red Team, Cyber Threat Intelligence, Incident Response, Malware Analysis, Threat Hunting. Il principale obiettivo del Team è la raccolta e l'analisi di informazioni al fine di caratterizzare possibili minacce cyber, in relazione a contesti operativi specifici. Tale attività consente di avere una knowledgebase degli avversari comprensiva delle loro Tecniche Tattiche e Procedure (TTP), dei loro principali target nonché l'impatto che potrebbero avere sul business dei clienti Telsy.