Tra le tante mail di phishing ricevute vediamo questa
ai danni di PosteIT![](//4.bp.blogspot.com/_-6waw8mcpyI/S5W8imsqJHI/AAAAAAAAXv0/Gl5EEsjVpKE/s320/mail+ph.jpg)
Il link presente in mail punta a
sito compromesso locato in Canada
che redirige
su sito compromesso spagnolo con whois![](//3.bp.blogspot.com/_-6waw8mcpyI/S5W76eL6TaI/AAAAAAAAXvU/oKTJlsKGJ9M/s320/whois+ph+site.jpg)
Questa volta oltre al
kit di phishing in formato zip abbiamo anche
un file php che dimostra essere la shell comandi utilizzata probabilmente per gestire il phishing![](//2.bp.blogspot.com/_-6waw8mcpyI/S5W75-J_pQI/AAAAAAAAXvM/r46PVUp39XU/s320/structura+sito.jpg)
Questa una schermata della
shell in esecuzione![](//1.bp.blogspot.com/_-6waw8mcpyI/S5W75I3VuVI/AAAAAAAAXvE/aN0ZnWw9hAg/s320/shell+obfu+main.jpg)
che ci permette ad esempio di
analizzare i contenuti del sito di phishing![](//2.bp.blogspot.com/_-6waw8mcpyI/S5W8jJC2s8I/AAAAAAAAXv8/avNXmZ7vLUI/s320/shel+folder+pt+php+send+data.jpg)
scoprendo cosi'
l'attuale destinazione (2 indirizzi mail) dei dati acquisiti nella fase di login per chi fosse caduto nel tranello del falso sito PosteIT.
Edgar
Nessun commento:
Posta un commento