Interface du kit SPAMM PANEL

Exemples de fichiers attachés reçus par les futures victimes lors des campagnes

Les zip contiennent des JavaScript qui téléchargent depuis SOWHATSUPWITHITFF.COM
→ 192.3.186.222
→ 50.3.16.250
La charge actuellement diffusée est un rançongiciel chiffreur de fichiers. Il s'agit de TeslaCrypt avec extensions en .micro avec les habituels demande de rançons en "recover_file_*.txt" ; "HELP_RECOVER_instructions+*.txt" ; "HELP_RECOVER_instructions+*.png" ; "HELP_RECOVER_instructions+*.html" ... dont les adresses de "pages personnelles" sont en *.spannflow.com | *.javakale.at | *.evertmazic.com
Des CMS Joomla! compromis sont utilisés en guise de C2 ( mzsys.php )
( HNB.NET :: 222.165.133.242 )
http://hnb.net/templates/assets/email_tmpl/uploads/mzsys.php?Sub=%s&dh=%s&addr=%s&size=%lld&version=%s&OS=%ld&ID=%d&inst_id=%X%X%X%X%X%X%X%X
( FIRECHEERLEADERS.FR :: 213.186.33.171 )
http://firecheerleaders.fr/modules/mod_cmscore/mzsys.php?Sub=%s&dh=%s&addr=%s&size=%lld&version=%s&OS=%ld&ID=%d&inst_id=%X%X%X%X%X%X%X%X
( LADIESDEHAAN.BE :: 62.210.92.9 )
http://ladiesdehaan.be/modules/mod_cmscore/mzsys.php?Sub=%s&dh=%s&addr=%s&size=%lld&version=%s&OS=%ld&ID=%d&inst_id=%X%X%X%X%X%X%X%X
( CHONBURICOOP.NET :: 27.254.96.151 )
http://chonburicoop.net/tmp/mzsys.php?Sub=%s&dh=%s&addr=%s&size=%lld&version=%s&OS=%ld&ID=%d&inst_id=%X%X%X%X%X%X%X%X
( PASSLIFT.COM :: 217.116.196.239 )
http://passlift.com/templates/sj_icenter/html/mod_k2_content/Default/mzsys.php?Sub=%s&dh=%s&addr=%s&size=%lld&version=%s&OS=%ld&ID=%d&inst_id=%X%X%X%X%X%X%X%X