
Come succede abbastanza spesso, ed ancora una volta, un sito come Safe Web che dovrebbe informare sulla pericolosita' delle pagine da vistare fallisce l'analisi, e non e' da escludere che qualche visitatore del sito Antivirusxp-pro2009 scarichi ed installi il programma fidandosi dei risultati presentati.
La spiegazione di questa nuova fallita analisi e abbastanza semplice per i due primi siti in elenco e cioe' al momento della stessa i due siti web si trovavano offline ( come dimostra lo screenshot allegato all'analisi Safe Web)

Per il terzo sito in elenco e cioe' antivirusxp-pro2009(dot)com invece il Norton SW riporta uno screenshot attuale della pagina

La conferma la abbiamo da una analisi VT che dimostra infatti

A parte le conosciute limitazioni sull'efficacia di una scansione online on demand quale quella di VT, se al limite, Norton SW utilizzasse i risultati di Virus Totale forse aumenterebbe l'attendibilita' dei suoi reports ma evidentemente non si tratta di una idea proponibile anche sotto un punto di vista strettamente commerciale e di immagine in quanto si utilizzerebbe software della concorrenza.
A questo punto proviamo a scaricare il file di setup dal sito Antivirusxp-pro2009(dot)com

ed a eseguirlo per verificare meglio le caratteristiche della falsa applicazione.



Ecco infatti una verifica dei codici md5

Una volta finita la scansione e' interessante notare che compaiono nomi di files eseguibili malware


Come succede tutte le volte che si usa un falso Av il tentativo di lanciare un clean dei files trovati genera la richiesta di registrazione a pagamento del falso software.
Contrariamente ad altre volte il programma propone anche un link a casella di posta elettronica per eventuali richieste di assistenza, lasciando parecchi dubbi sulla sorte (liste di spam) dell'indirizzo mail utilizzato per una richiesta di questo genere di assistenza.

Veniamo ora alla parte piu' interessante e precisamente all'analisi se pur sommaria dei contenuti del file di setup e quindi come abbiamo visto anche del file programma installato sul pc in quanto identici.
Ecco come appare una parte del contenuto testuale ,in chiaro, incluso nel file eseguibile (programma e setup)


Potrebbe trattarsi di una lista da utilizzare forzando il browser a navigare o ad escludere dalla navigazione solo questi siti. ma con il programma in esecuzione non appare traccia di modifiche ad esempio nella cartella del file host di Windows.
Potrebbe essere un elenco di links utilizzato dal software per visualizzare un allarme fasullo riferito ad un sito visitato ed in elenco ...ecc... ma durante l'esecuzione del programma non appaiono coinvolgimenti di questi siti.
Anche un tentativo di osservare eventuali connessioni in rete una volta che il falso Av e' in funzione non ha rivelato collegamenti attivi tra il software e qualche server o sito remoto di quelli presenti in lista.
In ogni caso e' gia' la seconda volta che compare un elenco di urls di queste dimensioni all'interno di un setup di falso Av.
La volta scorsa una lista simile di urls era presente nel software fasullo AV antispyware-2008 come avevo gia' evidenziato in passato su questo post.
Edgar
Nessun commento:
Posta un commento