Infatti adesso l'immagine proposta dalla pagina della falsa e-card cambia con frequenza di pochi minuti anche ricaricando il medesimo dominio Waledac insieme al nome del file malware linkato sia cliccando sull'immagine che sul link di testo.

Ecco alcune delle nuove immagini proposte dalla pagina Waledac


e che continuano a variare caricando anche il medesimo dominio dopo un breve intervallo di tempo (60 – 120 secondi) .

Il file eseguibile viene sempre poco riconosciuto da una scansione con i software presenti su VT

Edgar
Nessun commento:
Posta un commento