Come previsto
nell'ultimo post sulla botnet Waledac il genere di pagine distribuite e' cambiato
A sostituire la pagina di false news sul presidente USA Obama c'e' ora una pagina che propone

e il cui sorgente vediamo in questo dettaglio

e che comprende anche il consueto javascript offuscato

Cosi' come il layout che si ispira alla prossima festivita' di San Valentino anche l'eseguibile ha cambiato nome ed ora e' proposto come
meandyou.exe e varianti
(you.exe, youandme.exe, onlyyou.exe.....)Una analisi VT dimostra che, come gia' succedeva per la botnet
StormWorm, al momento della proposta della nuova 'versione'
del malware , il riconoscimento e' praticamente nullo, almeno con una scansione on line.
Aggiornamento Ecco anche alcuni IP 'italiani' che si trovano adesso coinvolti nella botnet Waledac

L'ultimo in tabella, al momento di scrivere il post, e' ancora attivo e mostra la pagina

che pero' questa volta distribuisce come eseguibile
onlyyou.exeFortunatamente sembra che la risposta dei singoli software antivirus stia migliorando anche a poche ore dalla nuova minaccia Waledac
(continua)
Edgar