mercoledì 17 novembre 2010

La notizia del fidanzamento tra il Principe William e Kate Middleton utilizzata per una evoluta azione di SEO poisoning (17 novembre)

AVVISO ! Ricordo che anche se alcuni links sono lasciati in chiaro negli screenshot, evitate di visitare i siti elencati se non avete preso tutte le precauzioni del caso (sandboxie, noscript, pc virtuale ecc....).

Sunbelt blog riporta una attuale azione di SEO poisoning che sfrutta la notizia, ampiamente diffusa da TV e stampa mondiale, al riguardo del fidanzamento tra Il principe William e Kate Middleton.

Vediamo qualche dettaglio in piu', che dimostra come si tratti di una azione di SEO poisoning molto curata nella sua esecuzione.

Gia' come particolarita' c'e' da evidenziare che questa volta il link pericoloso e' presente non su una ricerca testuale ma come link sulle foto relative alla notizia e presenti nei risultati Google.

Per di piu' il risultato 'pericoloso' e' piazzato trai i primi trovati da Google e rappresenta quindi un evidente possibile rischio per chi effettuasse ricerche in rete sull'argomento.

Ecco la pagina dei risultati della ricerca per testo chiave "Kate Middleton"

ed ecco un dettaglio delle foto trovate

Non tutte le immagini puntano a pagina pericolosa, ma al momento solo la prima (1) immagine, la seconda foto (2) propone infatti

che mostra una segnalazione di account sospeso mentre le altre immagini linkano a pagine di notizie online sull'argomento.

E' evidente che siamo tutt'ora in una fase di evoluzione dell'azione di SEO poisoning, dove a siti che vengono messi OFF-line, se ne potrebbero sostituire altri con redirects attivi.

La prima immagine , se cliccata punta, come vediamo, ad una serie di redirect,

passando per una pagina , hostata su sito UK probabilmente compromesso, che e' in effetti quella che contiene il codice necessario all'azione di SEO poisoning

Vediamo infatti nei dettagli che tramite uso di referer ed user agent viene identificato il browser in uso permettendo scelte diverse a seconda che chi ha cliccato sulla foto utilizzi Microsoft Internet Explorer o Firefox od altri browsers

Nel caso specifico di Firefox verra' linkata la pagina che vediamo

con whois

e che propone di aggiornare Firefox con il download di un eseguibile malware firefox-update.exe fatto passare come un update indispensabile all'uso del browser

Nel caso di utilizzo di Internet Explorer viene invece proposta questa pagina che , in maniera diversa, tenta di convincere a scaricare ed lanciare un falso update flash player v11_flash_AV.exe


Una analisi VT vede i due eseguibili praticamente sconosciuti ai vari softwares AV (solo 3 softwares evidenziano il pericolo)

Inoltre, ad esempio, lo stesso file firefox-update.exe scaricato in diversi momenti parrebbe presentare hash diverso a conferma del tentativo di rendere il malware meno riconoscibile dai softwares AV..

Edgar

Nessun commento: