Si tratta di post come questo

presente
su forum IT, che se cliccato sull'immagine che
simula un player video redirige su sito con whois
che propone
un falso sito di filmati porno
dove
ognuna delle immagini presenti linka a questo sito su dominio .in (india) ma sempre hostato sul medesimo server

La pagina di
falso player propone un eseguibile poco riconosciuto da una analisi VT (potrebbe anche in questo caso trattarsi di FAKE AV)

Da notare che
il dominio coinvolto e' stato registrato di recente come dimostra un whois
Inoltre analizzando la struttura del sito possiamo vedere come lo stesso sia stato predisposto per presentare differenti layout divisi per
'argomento' (da notare le date recenti dei folders)

Questo uno dei layout proposti

sempre con
il medesimo eseguibile scaricabile che, come vediamo da questa analisi, e' comune a tutti i layout
Edgar
Nessun commento:
Posta un commento