Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Una nuova campagna in Italia ha utilizzato sLoad ed è stata veicolata tramite PEC

Redazione RHC : 1 Luglio 2023 08:31

A distanza di 2 mesi dall’ultima campagna, sLoad torna a colpire l’Italia con una campagna veicolata, come di consueto, tramite PEC.

La campagna ha avuto inizio poco dopo la mezzanotte del 28 giugno e ha diffuso a numerose caselle di posta elettronica certificata email che invitano i destinatari a cliccare sul link presente nel corpo del messaggio al fine di scaricare una finta fattura.

Come per la scorsa campagna, il file scaricato è uno ZIP contenente un file VBS denominato FatturaXXXXXXX.vbs e viene usato ancora una volta bitsadmin per scaricare e lanciare un eseguibile (sLoad) da un dominio remoto.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Subito dopo l’avvio dell’infezione l’indirizzo IP ed il nome della macchina della vittima sono registrate sul C2. Come è tipico delle TTP di sLoad, payload aggiuntivi saranno rilasciati successivamente e tipicamente hanno lo scopo di esfiltrare informazioni come le credenziali di posta.

    Non avendo potuto ottenere il payload finale non è stato possibile effettuare analisi approfondite.

    Azioni di contrasto

    • Le attività di contrasto sono già state messe in atto con il supporto dei Gestori PEC.
    • Gli IoC sono stati diramati attraverso il Feed IoC del CERT-AgID verso i Gestori PEC e le strutture accreditate.

    Si invita a prestare sempre attenzione a questo genere di comunicazioni. Nel dubbio, potete inoltrare l’email a malware@cert-agid.gov.it

    Indicatori di Compromissione

    Al fine di rendere pubblici i dettagli della campagna odierna si riportano di seguito gli IoC rilevati:

    {
        "65747648-6dc6-4b11-ae07-b00adb0e07fb": {
            "event_id": 14738,
            "created_at": "2023-06-28T09:18:35.682480+00:00",
            "updated_at": "2023-06-28T10:39:48.288651+00:00",
            "name": "Campagna sLoad",
            "description": "E-mail in italiano avverte l'utente della disponibilit\u00e0 di una fattura di pagamento scaricabile tramite il link presente nell'e-mail. Il link fa scaricare uno ZIP con all'interno un VBS da cui parte l'infezione.",
            "subject": "Ultima richiesta di pagamento per.|Comunicazione di sollecito per il pagamento della fattura a nome di.|Comunicazione di richiesta di pagamento per la fattura.|Ultima richiesta di pagamento finale.|Comunicazione di richiesta pagamento della fattura.|Manca",
            "tlp": "0",
            "campaign_type": "malware",
            "method": "linked",
            "country": "italy",
            "file_type": [
                "zip",
                "vbs"
            ],
            "theme": "Pagamenti",
            "malware": "sLoad",
            "phishing": null,
            "via": "pec",
            "tag": [],
            "ioc_list": {
                "md5": [
                    "633ee183388f5f27a0d55f3fc76f41fa",
                    "879605d30f36c196c5c3284ffec600da"
                ],
                "sha1": [
                    "18edf3df055ab849f76f3f0172f4b30aadacdd0c",
                    "a4302b36aa78844dda9140bc62e656d0d6b2b5c1"
                ],
                "sha256": [
                    "5337c9b7ed035dd4cf3425a5df9223ca4047b73b527206545b7751aa464211e6",
                    "a5b28b9fffa9fbd2a429526d019280200e24fbdc65a63e4e6adc72eb474d1f4e"
                ],
                "imphash": [],
                "domain": [
                    "tymeforchange.com",
                    "marsproductions.com"
                ],
                "url": [
                    "http://195.123.247.39:8080/",
                    "https://tymeforchange.com/",
                    "https://marsproductions.com/"
                ],
                "ipv4": [
                    "195.123.247.39"
                ],
                "email": []
            },
            "email_victim": [],
            "ioca_version": "1.0",
            "organization": "cert-agid"
        }
    }
    

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    La Tragedia Di Andrea Prospero E Il Lato Oscuro Delle Droghe Online: Un Allarme Da Non Ignorare

    La recente scomparsa di Andrea Prospero, avvenuta a Perugia dopo l’ingestione di pasticche di Oxycodone (meglio noto come OxyContin), ha acceso i riflettori su un fenomeno preoccupante che si s...

    Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain

    Tuabruzzo informa i propri utenti di una recente violazione di dati personali che ha coinvolto il fornitore di servizi informatici MyCicero S.r.l., incaricato come Responsabile del trattamento dei dat...

    Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti

    ATM (acronimo di Azienda Trasporti Milanesi) ha informato i propri utenti di un incidente di sicurezza che ha coinvolto l’app ufficiale. Nella serata di sabato 5 aprile, la società Mooney ...

    Attacco hacker a Busitalia: compromessi i dati dei passeggeri

    Un avviso è comparso sul sito ufficiale di Busitalia, la società del gruppo Ferrovie dello Stato che gestisce il trasporto pubblico nelle province di Padova e Rovigo. In mezzo agli aggiornam...

    Riflessioni sul Patch Management. Dopo solo 4 ore dalla pubblicazione dell’exploit, lo sfruttamento

    Abbiamo già osservato come il tempo tra la divulgazione pubblica di un exploit e il suo sfruttamento reale si stia accorciando sempre di più. Questa tendenza è direttamente legata alla ...