AVVISO IMPORTANTE! Ricordo che anche se alcuni links sono lasciati in chiaro negli screenshot, evitate di visitare i siti elencati se non avete preso tutte le precauzioni del caso ! Si tratta di links a pagine/siti dai contenuti spesso poco affidabili (possibile presenza di malware, exploit ecc....)
A distanza di qualche giorno da questo post, che evidenziava la presenza di una distribuzione do fake AV tramite codici inclusi su siti IT legittimi, e dai successivi aggiornamenti, ecco la situazione attuale che vede tornare ad un basso riconoscimento (in pratica quasi nullo) del malware, quando analizzato con Virus Total.
Una analisi degli 'email updates' ricevuti settando le opportune parole chiave in 'Google Alerts' mostra che i siti compromessi (anche se non nelle ultime ore) sono parecchi e continuano a proporre links ad eseguibili sempre aggiornati a dimostrazione di una 'campagna' di distribuzione malware molto attiva e che, almeno per il momento, continua coinvolgere decine di siti IT.
Questi solo alcuni dei siti proposti da una recente e-mail 'G.Alerts' in cui si evidenzia l'appartenenza sempre a medesimo range IP di hosting, come gia' visto nei precedenti posts:




Chiaramente le pagine incluse (anche se in numero minore) possono essere trovate attraverso altri motori di ricerca come vediamo in una attuale ricerca Bing,

Alternativamente al 'click' sul risultato di ricerca possiamo, attraverso l'utilizzo di opportuno referer, attivare lo script presente




Per verificare se trattasi sempre del medesimo fake AV visto qui, proviamo ad eseguire il file scaricato in Vbox Linux ottenendo


Edgar
Nessun commento:
Posta un commento