Tra i numerosi casi di phishing PosteIT segnalati in rete vediamo questo redirect su sito
che presenta folder contenente sia il codice html che redirige al clone che alcuni codici php tra cui una shell che vedremo anche presente sul clone
Il redirect punta a sito con whois USA che ospita il phishing PosteIT
Da notare un folder /chat/ indicante la presenza di questa chat PHP
di cui sono note diverse vulnerabilita'.
In effetti sul medesimo folder della chat troviamo anche alcuni codici php di shells tra cui una gia' vista sul redirect (photo346.php)
piu il KIT di phishing PosteIT utilizzato
con data 2011 solo per il file che si occupa dell'invio delle credenziali eventualmente sottratte dai phishers cosa che dimostra che gli stessi stanno probabilmente portando avanti azioni di phishing ai danni di PosteIT da qualche mese
Da notare come questa volta le mails di invio credenziali ai phishers siano due
come si nota dal source PHP.
Edgar
che presenta folder contenente sia il codice html che redirige al clone che alcuni codici php tra cui una shell che vedremo anche presente sul clone
Il redirect punta a sito con whois USA che ospita il phishing PosteIT
Da notare un folder /chat/ indicante la presenza di questa chat PHP
di cui sono note diverse vulnerabilita'.
In effetti sul medesimo folder della chat troviamo anche alcuni codici php di shells tra cui una gia' vista sul redirect (photo346.php)
piu il KIT di phishing PosteIT utilizzato
con data 2011 solo per il file che si occupa dell'invio delle credenziali eventualmente sottratte dai phishers cosa che dimostra che gli stessi stanno probabilmente portando avanti azioni di phishing ai danni di PosteIT da qualche mese
Da notare come questa volta le mails di invio credenziali ai phishers siano due
come si nota dal source PHP.
Edgar
Nessun commento:
Posta un commento