One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8437643
Date de publication 2024-01-10 21:33:16 (vue: 2024-01-10 22:08:25)
Titre Black Basta-Affiliated Water Curupira\'s Pikabot Spam Campaign
Texte #### Description L'ensemble d'intrusion Water Curupera, connu pour avoir utilisé le ransomware Black Basta, a utilisé Pikabot, un logiciel malveillant de chargeur similaire à Qakbot, dans des campagnes de spam tout au long de 2023. Pikabot est un logiciel malveillant en plusieurs étapes avec un chargeur et un module de base dans le même fichier, ainsi qu'un code shellcopted décrypté qui décrypte un autre fichier DLL à partir de ses ressources.Le malware gagne un premier accès à la machine de sa victime via des e-mails de spam contenant une archive ou une pièce jointe PDF.Les e-mails utilisent des filetages, une technique où les acteurs malveillants utilisent des fils de messagerie existants et créent des e-mails qui semblent être censés faire partie du fil pour inciter les destinataires à croire qu'ils sont légitimes. #### URL de référence (s) 1. https://www.trendmicro.com/en_us/research/24/a/a-look-into-pikabot-spam-wave-campaign.html #### Date de publication 10 janvier 2024 #### Auteurs) Micro-recherche tendance
#### Description The Water Curupira intrusion set, known for using the Black Basta ransomware, has been using Pikabot, a loader malware similar to Qakbot, in spam campaigns throughout 2023. Pikabot is a multi-stage malware with a loader and core module within the same file, as well as a decrypted shellcode that decrypts another DLL file from its resources. The malware gains initial access to its victim\'s machine through spam emails containing an archive or a PDF attachment. The emails employ thread-hijacking, a technique where malicious actors use existing email threads and create emails that look like they were meant to be part of the thread to trick recipients into believing that they are legitimate. #### Reference URL(s) 1. https://www.trendmicro.com/en_us/research/24/a/a-look-into-pikabot-spam-wave-campaign.html #### Publication Date January 10, 2024 #### Author(s) Trend Micro Research
Envoyé Oui
Condensat #### 2023 2024 access actors affiliated another archive are attachment author basta been believing black campaign campaigns com/en containing core create curupira date decrypted decrypts description dll email emails employ existing file from gains has hijacking html https://www initial intrusion its january known legitimate like loader look machine malicious malware meant micro module multi part pdf pikabot publication qakbot ransomware recipients reference research resources same set shellcode similar spam stage technique thread threads through throughout trend trendmicro trick url us/research/24/a/a use using victim water wave well where within
Tags Ransomware Spam Malware
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: