Conosciuta nel mese di Agosto 2011 come campagna di spam pericoloso che faceva riferimento a 'Monte Biz' ed ampiamente descritta su diversi post del blog, ecco tornare lo spam con allegato file .zip.
Le analogie con le precedenti mails sono ben evidenti se verifichiamo il contenuto dello zip che mostra un nome di eseguibile con doppia estensione e con l'uso di una lunga sequenza di caratteri underscore nel nome del file per mascherare la 'reale' estensione ,exe
Queste due delle mail ricevute con link a siti compromessi che ospitano il file zip.



Questa una analisi VT eseguita da poco, che presenta


mentre come gia' evidenziato altre volte la scansione del file malware, ma incluso nel file zip, vede un riconoscimento del pericolo leggermente piu' alto


Edgar
Nessun commento:
Posta un commento