Roma – Sta continuando a mietere numerose vittime la campagna Ursnif in Italia e gli analisti informatici non escludono che i cyber-criminali possano aver stabilito di diffondere il trojan bancario sfruttando la botnet Necurs, responsabile del 97% delle campagne di malspam in tutto il mondo e che causa la diffusione di malware, come TrickBot, Dridex, Loki, Emotet, Scarab o altro. Dall’analisi dinamica eseguita da CSE Cybsec sul malware, come riporta il CERT-PA italiano, risulta che i file infetti contattavano domini diversi: ogni documento office conteneva macro diverse, scritte con almeno tre stili di codifica e con il passare dei giorni, i domini non risultavano più raggiungibili. A seguito di ciò, gli esperti di sicurezza informatica ipotizzano che gli autori dei cyber attacchi abbiano deciso spontaneamente di disattivare o spostare i domini dopo essersi accorti di essere stati scoperti.