
Vediamo tutti i dettagli che ci dimostrano di essere in presenza di file estremamente pericoloso.
Iniziamo dal contenuto del source della mail


Il testo della mail e' costituito da una immagine che tramite due links punta a codice php hostato su sito tedesco probabilmente compromesso

se l'IP di provenienza e' thai succede questo redirect su fantomatico sito lotto IT, peraltro al momento non raggiungibile




Una analisi VT mostra questo risultato (file praticamente sconosciuto)



# Copyright (c) 1993-2010 Microshit Corp. :-)
81.223.xx.yy poste.it
81.223.xx.yy www.poste.it
81.223.xx.yy bancopostaonline.poste.it
81.223.xx.yy bancopostaimpresaonline.poste.it
81.223.xx.yycarige.it
81.223.xx.yy www.carige.it
81.223.xx.yy gruppocarige.it
81.223.xx.yy www.gruppocarige.it
81.223.xx.yy paypal.it
81.223.xx.yy paypal.com
81.223.xx.yy www.paypal.it
81.223.xx.yywww.paypal.com
81.223.xx.yy titolari.cartasi.it
81.223.xx.yyserviziaziende.cartasi.it
81.223.xx.yy www.cartasi.it
81.223.xx.yy www.cartabcc.it
81.223.xx.yy www.monetaonline.it
81.223.xx.yy www.servizi.monetaonline.it
----------------------------------------------------------------------
Interessante notare che l'eseguibile agisce sul file HOST in maniera personalizzata ,per una utenza italiana di servizi online sia di PosteIT che di Banche IT che di Paypal.
Ricordo che cosi' modificato il file host redirigerebbe la nostra navigazione internet sull'IP associato alla url nel file anziche sul reale sito digitato nel browser in maniera del tutto trasparente per l'utente.
In altre parole, se digitassimo nel browser poste.it verremmo rediretti sull'IP aggiunto nel file HOST (sito di phishing) e non sul reale sito PosteIT.
L'IP a cui si verrebbe rediretti appartiene a
Come si vede una complessa azione di distribuzione malware a supporto di phishing ai danni di utenti italiani che questa volta sfrutta una Lotteria .
Evidentemente la fantasia, a chi gestisce distribuzioni di phishing e malware, non manca.
Edgar
Ricordo che cosi' modificato il file host redirigerebbe la nostra navigazione internet sull'IP associato alla url nel file anziche sul reale sito digitato nel browser in maniera del tutto trasparente per l'utente.
In altre parole, se digitassimo nel browser poste.it verremmo rediretti sull'IP aggiunto nel file HOST (sito di phishing) e non sul reale sito PosteIT.
L'IP a cui si verrebbe rediretti appartiene a

Evidentemente la fantasia, a chi gestisce distribuzioni di phishing e malware, non manca.
Edgar
Nessun commento:
Posta un commento