|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22121
|
[NEWS] Storm Worm: Attenti a "Mrs. Clause"
25 Dicembre 2007 - ore 18.08
![]() Gli esperti di sicurezza hanno segnalato la diffusione di nuove varianti del famigerato malware "Storm worm" (aka "Dorf") espressamente studiate per sfruttare il periodo delle festività natalizie. L'outbreak è partito circa due giorni fa e continua anche in queste ore con il rilascio di nuove varianti di codice da parte dei malware writer, praticamente ogni ora, attraverso il repacking del codice del server. Per questa ragione le aziende antivirus hanno trovato una certa difficoltà nell'analisi della nuova minaccia, e nel rilascio di definizioni di protezione in grado di identificare le varianti polimorfiche. Segnalazioni relative al nuovo attacco natalizio di Storm Worm sono state pubblicate dalle aziende di sicurezza F-Secure, Sophos, e PrevX. SophosLabs ha individuato la nuova minaccia utilizzando le sue spamtrap. Una serie di campioni di codice nocivo sono state isolate in messaggi di spam inviati alle caselle di posta di tutto il mondo. Per infettare i computer degli utenti i malware writer stanno tentando di sfruttare come trucco di ingegneria sociale il periodo delle festività e la promessa di un "Personal Holiday Strip Show". Il formato dei messaggi di spam infettivi è simile a quello visto nelle precedenti campagne di spam sfruttate dal malware durante gli scorsi 8/10 mesi. I messaggi presentano diversi titoli oggetto, studiati per essere abbastanza generici da indurre i destinatari a visualizzare le e-mail. Il corpo del messaggio presenta migliaia di varianti, con testo e messaggio di auguri, tutte con link diretti al medesimo sito web nocivo (merrychristmasdude.com). Il sito web in questione include immagini di ragazze in abiti natalizi succinti con il titolo "Mrs. Claus Gone Wild". Le immagini e il pulsante "Download for free now!" conducono i malcapitati visitatori a scaricare direttamente l'eseguibile del malware (classificato da Sophos come W32/Dorf-AE, e da PrevX come Stormy:Worm-All Variants). F-Secure evidenzia che l'indirizzo IP del sito cambia ogni tot secondi e che il malware viene già identificato dal suo prodotto antivirus come Email-Worm.Win32.Zhelatin.pd. Si tratta dell'ennesimo malware diffuso sfruttando eventi e festività, e realizzato per popolare le cosiddette "botnet". Approfondimenti: Fonte: Tweakness.net
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. Ultima modifica di c.m.g : 26-12-2007 alle 16:32. |
|
|
|
|
|
#2 |
|
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22121
|
[NEWS] Allerta: Storm Worm Augura Buon 2008
26 dicembre 2007 alle 22.30
Allerta: Storm Worm Augura Buon 2008 Storm worm prosegue senza nel suo "attacco alle festività" con il rilascio in-the-wild di nuove varianti di codice nocivo diffuse sfruttando messaggi di posta spam. Le ultime incarnazioni di messaggi infettivi fanno riferimento alle feste del prossimo capodanno, tentando di indurre i malcapitati destinatari a scaricare un file nocivo da un sito web. Le nuove segnalazioni di varanti Storm Worm (aka Dorf, Nuwar, ZHELATI) sono state pubblicate dalle aziende di sicurezza F-Secure, Sophos, PrevX, Trend Micro e McAfee. ![]() SophosLabs classifica le nuove varianti "di capodanno" del malware come Mal/Dorf-H, Trend Micro come WORM_ZHELATI.AIS. Sophos commenta: "Gli autori di malware hanno dimostrato che per i codici nocivi la stagione delle festività è il momento ideale per rilasciare nuove minacce. La loro speranza è quella di capitalizzare su questa opportunità perché, presumibilmente, tutti sono impegnati con lo shopping natalizio, nel festeggiare o divertirsi, e non si accorgono o ricordano di dover aggiornare le definizioni dei propri antivirus. Questa non-azione è particolarmente pericolosa per gli utenti finali perché gli autori di malware a volte mirano specificatamente alle festività pubbliche quando gli utenti sono a guardia bassa". Le nuove varianti "New Year greeting card spam" tentano di dirottare le vittime sul sito uhavepostcard.com dove viene lanciato il download dell'eseguibile Happy2008.exe, una copia del codice nocivo. Nella giornata di oggi è stata isoalta un'ulteriore variante primaria: nuovo dominio infettivo happycards2008.com e nome file modificato in happy-2008.exe. Prevx Research Lab commenta: "Fino a ieri abbiamo monitorato più di 700 varianti di Storm worm, ripacchettato ogni tot minuti dal server utilizzando una tecnica polymorphic-like per evadere il rilevamento da parte dei software antivirus. Ora il team di Storm worm ha mostrato il suo reale obiettivo: il nuovo anno. A partire da ieri pomeriggio il worm si sta diffondendo col nome di happy2008.exe. Abbiamo visto due varianti differenti di questa minaccia, diverse nel codice rispetto alla prima versione diffusa via spam durante gli scorsi due giorni. La prima è stata online per circa 10 ore e abbiamo visto 166 versioni repacked differenti che utilizzano la stessa tecnica polimorfica degli scorsi giorni". Secondo Sophos, la variante più recente non utilizza neanche il packing dell'eseguibile. A quanto pare i cybercriminali stanno tentando in questo modo di eludere il rilevamento dei software antivirus che sfruttano tecniche pro-attive per identificare packer runtime sospetti. Approfondimenti: Fonte: Tweakness.net
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|
|
|
|
|
#3 |
|
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22121
|
[NEWS] Storm Worm di Fine Anno, Ora Rootkit
27 dicembre 2007 alle 20.04
Sul blog ufficiale dell'azienda PrevX, Marco Giuliani, malware analyst, ha pubblicato nuovi dettagli sulle ultime varianti di "Storm Worm" che stanno in queste ore attaccando le caselle di posta in tutto il mondo, tramite messaggi di spam, nel tentativo di infettare un numero più alto possibile di sistemi. Come detto in due news precedenti, gli autori di malware sperano di sfruttare l'opportunità offerta dalle festività di fine anno. Secondo Giuliani, sebbene l'impatto dell'attacco sia in lenta attenuazione, l'oubreak sta proseguendo in queste ore con il rilascio di ulteriori varianti del malware. PrevX ha monitorato più di 400 varianti del codice nocivo negli ultimi 4 giorni. Nell'ultime ore è stata isolata una nuova versione di Storm Worm che utilizza un runtime packer differente. Altri due domini sono stati registrati e messi online per diffondere il malware che ora presenta i seguenti nomi: happy-2008.exe e happynewyear.exe. Le ultime versioni del malware utilizzano inoltre una componente rootkit per nascondere l'infezione al sistema operativo. Dopo essere stato eseguito, il codice nocivo crea un nuovo servizio e un driver nella cartella di sistema di Windows, chiamato clean[4 caratteri random]-[ 4 caratteri random].sys o bldy[4 caratteri random]-[ 4 caratteri random].sys. Il driver si occupa dell'hook di tre API native di Windows: ZwEnumerateKey, ZwEnumerateValueKey, ZwQueryDirectoryFile. Lo scopo del rootkit è quello di nascondere le sue chiavi di registro ed i suoi file. Come risultato tutti i file che contengono la stringa "clean" o "bldy" vengono nascosti nel sistema. Successivamente circa 135KB di codice vengono iniettati dal driver al processo services.exe. Il worm si occupa di collezionare i messaggi di posta presenti nei file con queste estensioni: .adb, .asp, .cfg, .cgi, .dat, .dbx, .dhtm, .eml, .htm, .jsp, .lst, .mbx, .mdx, .mht, .mmf, .msg, .nch, .ods, .oft, .php, .pl, .sht, .shtm, .stm, .tbb, .txt, .uin, .wab, .wsh, .xls, .xml. La routine di spam evita di inviare e-mail ad indirizzi di posta che contengono numerose stringhe, in modo da non esporsi all'identificazione: @avp, @messagelab, @microsoft, abuse, admin, anyone@, bsd, bugs@, cafee, certific, contract@, feste, free-av, f-secur, gold-certs@, google, help@, icrosoft, info@, kasp, etc. Il messaggio di posta generato e inviato può contenere nell'oggetto o nel corpo una di queste stringhe: Happy New Year To You!, Wishes for the new year, Opportunities for the new year, New Year Postcard, New Year Ecard, New Year wishes for you, Happy New Year To You!, Message for new year, Blasting new year, As you embrace another new year, It's the new Year, As the new year..., Happy 2008 To You!, Joyous new year, Lots of greetings on new year, A fresh new year. Queste stringhe possono anche essere mischiate e il corpo del messaggio può includere l'indirizzo del ricevente. Il messaggio di posta include sempre un link agli ultimi due domini registrati dai cybercriminali: happycards2008.com o newyearcards2008.com. Infine una porta casuale UDP viene aperta sul PC infetto in modo da farlo collegare ad una imponente botnet di PC zombie. Questa porta è menzionata nel file clean.config, creato dal malware nella cartella di sistema e reso invisibile dal rootkit. Giuliani commenta: "Se l'attacco è attualmente conosciuto – parlando tecnicamente – e le aziende di sicurezza stanno aggiornando i loro software, una nuova domanda emerge: perché questi domini fake sono ancora attivi? Se i server che ospitano i siti vengono costantemente modificati in modo che sia impossibile metterli offline, questi server possono essere raggiunti da 4 domini ben conosciuti. Perché, dopo 4 giorni, nessuno è riuscito con successo a chiudere questi domini? Solo la cooperazione tra aziende di sicurezza, ISP e forze dell'ordine può rappresentare l'arma letale contro questi team che scrivono malware e che sono potenzialmente in grado di compromettere server internazionali cruciali con le loro botnet". UPDATE: sembra che il nome dell'eseguibile malware diffuso tramite i domini nocivi stia venendo modificato molto spesso, attualmente il file infettivo si chiama fck2009.exe. Fonte:Tweakness.net
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|
|
|
|
|
#4 |
|
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Aggiornamento
Lunedì 21 Gennaio 2008
Fonte: TrustedSource.org Per chi fosse interessato alle info più recenti e le statistiche sulla diffusione dello Storm Worm può visitare la seguente pagina: http://www.trustedsource.org/TS?do=t...=storm_tracker Dal giorno 16 Gennaio 2008 Storm Worm prosegue senza tregua nel suo attacco con nuove varianti di codice nocivo sfruttando messaggi spam di posta elettronica facenti riferimenro alla Festa di S.Valentino del 14 Febbraio ![]() Il file malevolo scaricato withlove.exe è attualmente riconosciuto da pochissimi software antivirus ![]() ![]() Attualmente alcuni degli Oggetti delle email utilizzati per diffondere il malware sono i seguenti: A Dream is a Wish A Is For Attitude A Kiss So Gentle A Rose A Rose for My Love A Toast My Love A Token of My Love Come Dance with Me Come Relax with Me Destiny Dream of You Eternal Love
__________________
Try again and you will be luckier.
Ultima modifica di Chill-Out : 21-01-2008 alle 12:43. |
|
|
|
|
|
#5 |
|
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22121
|
come sempre efficente... grazie per l'aggiornamento.
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|
|
|
|
|
#6 | |
|
Senior Member
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
|
Quote:
# A Dream is a Wish # A Is For Attitude # A Kiss So Gentle # A Rose # A Rose for My Love # A Toast My Love # A Token of My Love # Come Dance with Me # Come Relax with Me # Destiny # Dream of You # Eternal Love # Eternity of Your Love # Falling In Love with You # For You....My Love # Happy I'll Be Your Bride # Heavenly Love # Hugging My Pillow # I am Complete # I Love Thee # I Would Dream # If Loving You # In Your Arms # Inside My Heart # Kisses Through E-mail # Love Is... # Magic Power Of Love # Memories of You # Miracle of Love # My Love # Our Love is Free # Our Love is Strong # Our Love Nest # Our Love Will Last # Pages from My Heart # Path We Share # Sending You All My Love # Sent with Love # Surrounded by Love # The Dance of Love # The Mood for Love # The Moon & Stars # The Time for Love # When Love Comes Knocking # Words in my Heart # Wrapped in Your Arms # You... In My Dreams # You're in my Soul # You're In My Thoughts # You're my Dream # You're the One # Your Love Has Opened
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio :: |
|
|
|
|
|
|
#7 |
|
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Ciao eraser la lista l'avevo copiata parzialmente dal Prevx Blog
__________________
Try again and you will be luckier.
|
|
|
|
|
|
#8 |
|
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Aggiornamento
Il rapporto di Sophos:
http://www.sophos.com/security/blog/...?_log_from=rss
__________________
Try again and you will be luckier.
|
|
|
|
|
|
#9 |
|
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22121
|
grazie per i vostri contributi ragazzi
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|
|
|
|
|
#10 |
|
Moderatore
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
|
Aggiornamento
Martedì 5 Febbraio 2008
Fonte: Internetnews.com Link alla notizia: http://www.internetnews.com/ent-news...le.php/3724966 Le forze dell'ordine Americane e Russe sembra abbiano finalmente individuato i criminali che stanno dietro a Storm Worm, ora arriva la parte difficile ovvero l'arresto. Il numero esatto di persone coinvolte, nonché la loro identità non vengono rilasciati, Jon Praed socio fondatore di Internet Law Group ha dichiarato che i cyber criminali si stanno muovendo verso paesi sicuri dal punto di vista dell' estradizione.
__________________
Try again and you will be luckier.
Ultima modifica di Chill-Out : 05-02-2008 alle 18:58. |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 08:34.

























