
Interessante il fatto che come una precedente mail BCC uno degli IP presenti in header sia di provenienza IT e gia' visto in precedenti mails di phishing sempre BCC e sempre con allegato mht.

Questo il relativo whois dell'IP in questione

che punta a

Il codice php presente nel form sfrutta uno dei tanti siti koreani compromessi e redirige poi su reale sito BCC

Edgar
Nessun commento:
Posta un commento