Oggi la mia attenzione e' stata attratta da un nome di sito particolare e cioe' p0llo.com. (con il numero zero al posto della prima o)
Anche se Site Advisor non ha ancora esaminato il link ho provato a verificare i contenuti di questa pagina ed in effetti chi ha segnalato il sito ha pienamente ragione a dire che e' alquanto pericoloso.
Esaminando, per iniziare, il whois della pagina si scopre che appartiene ad un server noc4host locato in Usa, che , anche se con ranges IP diversi, appare ad esempio nella BLACKLIST del blog Maipiugromozon.


Si tratta di uno script composto da molte istruzioni che decodifichiamo una prima volta con Malzilla


Come si vede si nota ad esempio la presenza di queste righe di codice che riportano , in diverse lingue, un percorso alla cartella autorun di windows.

Ci troviamo in pratica davanti ad un codice che, una volta sfruttata una vulnerabilita' del tipo MDAC ActiveX utilizza il folder autostart per piazzare al suo interno un file eseguibile scaricato e chiaramente eseguirlo ad ogni avvio di Windows
A questo punto seguendo il link, contenuto nel codice, possiamo scaricare il file malware




Edgar
Nessun commento:
Posta un commento