Ancora spam costituito da mails in italiano che, anche se con un testo abbastanza confuso, tentano di far cliccare sul link a file .zip a sua volta contenente un fake pdf, con eseguibile mascherato da lunga sequenza di caratteri 'underscore'.
Ecco alcuni dettagli:
Questa
la mail
che propone
un link al file, personalizzato con il nome del ricevente del messaggio
Una analisi
dell'header in mail mostra
Il file linkato in mail
e' il solito .zip contente un file con doppia estensione mascherata attraverso
una lunga sequenza di caratteri 'underscore' (se la finestra del programma non e' ampiamente dimensionata, viene mostrata praticamente solo la fake estensione pdf).

Da notare l'header della pagina che ospita
il fake PDF, presente su sito IT compromesso, con probabile data recente di creazione della stessa (data simile anche per il file nello zip)
ed IP
Il riconoscimento ad una
scansione VT e' elevato, anche se
alcuni noti softwares AV parrebbero non riconoscere i contenuti malware del file linkato in mail.
Edgar
Nessun commento:
Posta un commento