A distanza di qualche giorno, una analisi dei siti di phishing in tecnica FastFlux ai danni di Intesa San Paolo dimostra che tutti i domini visti nei precedenti post sono online ed attivi
I 3 siti coinvolti al momento sono sempre
I 3 siti coinvolti al momento sono sempre
mltjd(dot)com
jdfrt(dot)com
dsrth(dot)com
jdfrt(dot)com
dsrth(dot)com
Come c'era da aspettarsi una azione di phishing con queste caratteristiche puo' restare attiva per molto tempo considerato che viene utilizzata una tecnica FastFlux su probabile botnet di PC compromessi, cosa che rende sicuramente molto difficile la possibilita' di messa offline dei domini coinvolti.
Una breve scansione di jdfrt(dot)com dimostra che gli IP di provenienza appartenenti a PC compromessi hanno sempre una origine in prevalenza di paesi dell'est Europa come ad esempio la Romania.
Edgar
Nessun commento:
Posta un commento