Ritorna, dopo pochi giorni (vedi questo recente post) l'ormai noto spam che presenta messaggi dall'oggetto e dal testo quasi sempre 'senza senso” e link a file zip contenente eseguibile malware mascherato da fake PDF, DOC ecc.....
Lo scopo del messaggio e' quello di convincere chi ricevesse la mail a cliccare su link, scaricare e aprire il file zip ed eseguirne il contenuto.
Ecc un attuale esempio:
dove risulta evidente il link a file ZIP il cui contenuto (con timestamp in data odierna) e' il solito file eseguibile la cui estensione .EXE e' mascherata da una lunga sequenza di caratteri 'underscore'.
Come sempre se la finestra video che mostra il contenuto del file zip e' di dimensioni ridotte l'estensione .EXE non risultera' visibile inducendo a credere che si tratti di semplice file PDF.
Al momento , dopo un iniziale basso riconoscimento, il contenuto pericoloso risulta rilevato da circa la meta' dei software AV presenti su VT
con
Da notare come anche un sito di scansione URL presente online mostri riconoscere i contenuti come appartenenti a “........ Italian Spam Campaign ZIP with EXE Containing Many Underscores”
Edgar
Nessun commento:
Posta un commento