Sta circolando una mail malevola, con oggetto “Il tuo ordine 4642347 e stato completato” (o similare), contenente un allegato “fattura_1.xsl” che, in realtà, contiene un trojan/dropper (come verificato sul portale VirusTotal).
![](https://www.zerozone.it/wp-content/uploads/2020/04/malware_ordinecompletato_1.jpg)
La macro contenuta nel file effettua il download del file malevolo http://gstat.dondyablo.com/fattura.exe (223744 bytes, MD5: 2c6619793afb53b5c67774e236a99e11).
![](https://www.zerozone.it/wp-content/uploads/2020/04/immagine-16.png)
È necessario fare particolare attenzione poiché al momento non tutti gli engine antivirus sembrano in grado d’identificare correttamente la minaccia.
![](https://i1.wp.com/www.zerozone.it/wp-content/uploads/2020/04/malware_ordinecompletato_2.jpg?fit=990%2C531&ssl=1)
Il file fattura.exe risulterebbe essere una versione del più famoso Gozi. Analisi più dettagliata su Virustotal.
![](https://i2.wp.com/www.zerozone.it/wp-content/uploads/2020/04/malware_ordinecompletato_3.jpg?fit=990%2C620&ssl=1)
Hai trovato utile questo articolo?
Il tuo feedback è importante!
Questo articolo è stato visto 25 volte (Oggi 1 visite)