PDA

View Full Version : [NEWS] Nuovo spam malware


Edgar Bangkok
07-09-2008, 04:01
domenica 7 settembre 2008

N.B. si tratta di pagine con collegamenti a malware attivo o a falsi softwares AV Usate quindi le dovute precauzioni se visitate questi siti.

Dopo la notevole quantita' di mails con contenuti a base di false news che linkavano a players e codec video fasulli, abbiamo adesso una mails che contiene un file eseguibile malware, zippato con doppia estensione doc + exe

Ecco la mail:

http://i241.photobucket.com/albums/ff186/EdgarBangkok/Edetools/spam%20malware%202/mail2008-09-06_185518.jpg

con un messaggio che ci informa dell'addebito sulla nostra carta di credito per l'acquisto online di un biglietto aereo.
Il messaggio prosegue informando che in allegato si trova il file doc con gli estremi del pagamento e il biglietto aereo stampabile.
Il file allegato
(img sul blog)
come si vede utilizza la doppia estensione che , nel caso dell'opzione attivata “nascondere estensioni conosciute di files” visualizzera' solo il .doc che unito al fatto dell'icona di word ingannera' meglio chi riceve la mail facendogli pensare di avere a che fare con un reale documento Word.
(img sul blog)
Il file eseguibile, una volta estratto, e sottoposto a Virus Total mostra che si tratta di un trojan che, nonostante appaia con data che ne indicherebbe la comparsa da almeno una decina di giorni
(img sul blog)
al momento di scrivere il post NON sembra riconosciuto da alcuni noti software AV (es.. TrendMicro,Symantec, McAfee)

http://i241.photobucket.com/albums/ff186/EdgarBangkok/Edetools/spam%20malware%202/reptvt.jpg

Esaminando piu' in dettaglio i contenuti del file allegato si scopre che, una volta in esecuzione, tenta di connettersi a due indirizzi di rete dove scaricare ulteriori files eseguibili:

http://i241.photobucket.com/albums/ff186/EdgarBangkok/Edetools/spam%20malware%202/urlscollegateamalware.jpg

Il primo links, che punta a server con whois su
(img sul blog)
tenta di scaricare il file in alternativa da tre diversi indirizzi (per avere piu' fonti dove scaricare il file eseguibile nel caso uno dei server proposti fosse OFFline)

http://i241.photobucket.com/albums/ff186/EdgarBangkok/Edetools/spam%20malware%202/primaurlvirus.jpg

un file riconosciuto come
(img sul blog)
mentre il secondo links
(img sul blog)
con whois
(img sul blog)
propone questo file
(img sul blog)
non molto riconosciuto dai softwares in VT e che sembrerebbe a sua volta puntare a questo sito , per scaricare un falso antivirus:
Per quanto si riferisce agli indirizzi da cui il malware recupera i files eseguibili abbiamo differenti server locati in
(img sul blog)
Potrebbe trattarsi di server utilizzati appositamente allo scopo ma anche di semplici siti compromessi che hostano i files eseguibili;
(img sul blog)
In particolare
risulta gia' presente su blacklist come distributore di files malware.
(img sul blog)
Ed ecco un report,, eseguito utilizzando http://www.threatexpert.com/ che riassume parte dei files malware coinvolti in questa mail

http://i241.photobucket.com/albums/ff186/EdgarBangkok/Edetools/spam%20malware%202/ceckevrus2links.jpg

Edgar :D

fonte: http://edetools.blogspot.com/