Come si vede, da ieri, Google ha cambiato la sua 'favicon' da cosi'
a cosi'
A me e' subito venuta in mente la pubblicita dell'azienda immobiliare italiana Gabetti

a parte il colore la somiglianza e' notevole

Edgar
Al momento non sembrerebbero esserci siti che contengono il link a logid83 al di fuori di questo che vedete su dominio .it

Un report complessivo del sito mostra comunque la solita grande quantita' di scripts scaricati.
Lo script che punta a logid83 carica a sua volta un altro script che reindirizza a refer68(dot)com
Sia logid83 che refer68 sono hostati su probabile botnet in fastflux come si vede da un nslookup che mostra un TTL di soli 10 minuti

In effetti cliccando sul link si viene portati su questo sito
di cui vediamo anche un'altra pagina
che vuole imitare un portale di ricerche online che si occupa di software anitvirus e antimalware e sul quale sono presenti decine di links certamente tutti poco affidabili.
E questa una parte dei link contenuti all'interno di una delle decine di pagine del sito fasullo
dove in rosso possiamo vedere i links ad altri siti mentre in giallo i links per caricare le altre decine di pagine che lo costituiscono, tutte rigorosamente ospitate sul sito dell'Agriturismo calabro.
ma che in un folder di livello superiore a questo riporta anche un login ad un sito di phishing
ai danni di yahoo mail
che sembra essere ospitato su un sito di universita' della Mongolia (Ulanbaatar (la capitale),
anche se hostato su dominio della Corea.(KR)
ed esaminandone il contenuto si nota la presenza del file ppit.zip
che scaricato ed aperto dimostra di essere la copia compressa del sito di phishing molto probabilmente utilizzata per l'installazione dello stesso
che contiene le istruzioni utilizzate per creare ed inviare i dati sensibili catturati dal sito di phishing ad una mail @gmail creata appositamente allo scopo ed anche un file immagine che, come vedremo, riproduce una falsa captcha che verra' utilizzata al momento della acquisizione dei nostri dati riservati per aumentare la credibilita' dell'operazione
che come vediamo ci mostra la falsa captcha, che in realta' non e' altro che il file immagine visto prima e che e' stato messo li solo per cercare di ingannare maggiormente chi immette i propri dati nel form.
che carica un file wav esattamente corrispondente alle lettere presenti nella captcha.
Proprio una di queste pagine pesantemente attaccate presenta a differenza di altre, gli script non visibili in chiaro
ma nascosti nel codice.
Mentre al homepage e' nuovamente invasa dagli scripts che ne modificano il layout.
Interessante notare che questa volta anche per chi carica lo script su computer con browser in lingua cinese viene attivato un link contrariamente ad uno script precedente (denominato sempre m.js) dove chi utilizzava linguaggio cinese non veniva coinvolto nel caricamento di pagine con exploit.
I links portano alle solite pagine contenenti exploit assortiti e probabilmente anche quello che sfrutta vulnerabilita' di adobe flash palyer anche se non nell'utima versione rilasciata.

La pagina del sito russo finale che contiene le pagine di phishing QUI UBI , tradotta da Goggle, sembra indicare trattarsi di universita' russa con sede a Murmansk.

ed il codice relativo
ed un sito di vendita hardware e il relativo codice
un sito di Pubblica Amministrazione (Brescia)
ed ancora altre pagine dai contenuti dei piu' vari e tutte con b.js presente nel codice come si vede dall'avviso dell'addon JSView in Firefox


