L’attachment usato è lo stesso già conosciuto nel caso del famigerato Emotet

Roma – Una nuova campagna malspam è in corso sfruttando come oggetto delle false fatture, utili a diffondere il famigerato trojan bancario Dridex. I messaggi che pervengono sono sempre ed esclusivamente in inglese ed invitano le potenziali vittime a scaricare un documento Word che in automatico mette in contatto con alcuni link malevoli da cui poi viene effettuato il download di una DLL, che poi avvia una serie di infezioni malware. Infatti in ogni email è contenuto a sua volta un link diverso in grado di attivare il download del file con estensione .doc. Qualora poi venga rilevato che il documento è già stato già scaricato in precedenza, l’utente viene reindirizzato su un altro sito (https://www.solvay[.com/en/). Particolare è il fatto che l’attachment usa lo stesso template utilizzato per veicolare il più celebre malware Emotet.