🇮🇹 Nuova campagna di malspam #Vidar diffusa tramite #PEC
🕔 Il 21 agosto 2024 è stata rilevata una nuova ondata di email malevole inviate attraverso PEC e mirate a diffondere il malware Vidar.
🎯 Questa campagna ha preso di mira le caselle PEC di privati e della Pubblica Amministrazione, sfruttando un modello di email che include un link per scaricare un file JavaScript malevolo, disponibile solo per utenti #Windows.
⚔️ Le PEC inviate utilizzano sottodomini diversi dello stesso dominio. Grazie alla collaborazione con i Gestori PEC sono state identificate centinaia di URL di repository da cui si ottiene un file #JavaScript con hash di volta in volta differente il cui deoffuscamento rimanda sempre alla stessa URL.
🚧 Le attività di contrasto sono state immediatamente attivate e gli Indicatori di Compromissione (IoC) sono stati diffusi tramite il Feed del CERT-AGID agli enti accreditati.
ℹ️ Maggiori dettagli e #IoC👇
https://cert-agid.gov.it/news/contrastata-nuova-campagna-vidar-diffusa-via-pec/
🕔 Il 21 agosto 2024 è stata rilevata una nuova ondata di email malevole inviate attraverso PEC e mirate a diffondere il malware Vidar.
🎯 Questa campagna ha preso di mira le caselle PEC di privati e della Pubblica Amministrazione, sfruttando un modello di email che include un link per scaricare un file JavaScript malevolo, disponibile solo per utenti #Windows.
⚔️ Le PEC inviate utilizzano sottodomini diversi dello stesso dominio. Grazie alla collaborazione con i Gestori PEC sono state identificate centinaia di URL di repository da cui si ottiene un file #JavaScript con hash di volta in volta differente il cui deoffuscamento rimanda sempre alla stessa URL.
🚧 Le attività di contrasto sono state immediatamente attivate e gli Indicatori di Compromissione (IoC) sono stati diffusi tramite il Feed del CERT-AGID agli enti accreditati.
ℹ️ Maggiori dettagli e #IoC👇
https://cert-agid.gov.it/news/contrastata-nuova-campagna-vidar-diffusa-via-pec/