La botnet Necurs distribuisce Locky e TrickBot tramite campagne di spam.La botnet Necurs (qui qualche dettaglio in più) sta inviando in questi giorni migliaia di email di spam al giorno:mail vettori dell'arcinoto ransomware Locky e del malware bancario TrickBot.
scannerizzato: l'archivio contiene un file .vbs responsabile dell'infezione.
questa campagna di spam, a parte alcuni tecnicismi, è un classico. Le mail in diffusione fingono di provenire da istituti bancari, enti governativi ecc.. e portano con sé documenti spacciati per fatture, note di trasporto, documenti importanti ecc.. Non aprire questi allegati è fondamentale: chi ha dubbi, contatti il rispettivo ente/banca/azienda da numeri di telefono o email di contatto reperiti dai siti ufficiali. Non usare mai mail e numeri di contatto contenuti in email sospette.
Un altro aiuto può essere l'estensione stessa dei file: se, all'apertura dell'archivio .zip, i file all'interno recano estensioni come .JS, .EXE, .HTA, .vbs, .JAR, .JSE non apriteli, perché potrebbero infettare il vostro computer e non solo. Per essere sicuri di visualizzare per intero le estensioni dei file, consigliamo di abilitare la visualizzazione delle estensioni (di solito nascosta). La procedura varia a seconda della versione di Windows: per Windows 10 basterà avviare "Esplora risorse" (ovvero bastaerà aprire una qualsiasi cartella), cliccare su Visualizzazione, quindi spuntare la casella "Estensioni nomi file".
https://myonlinesecurity.co.uk/necurs-botnet-spam-now-distributing-locky-and-trickbot-via-same-vbs-file-using-geo-location-techniques/