CIRCUITO "MANDINGO DI DOLCEACQUA"© L'Evidenziatore Del Web: Un virus porno sta infettando più di 110 mila utenti in soli due giorni. Cose da sapere.. Tutto quello che cerchi in un semplice click notizie, news, società, economia, video incredibili,

martedì, luglio 14, 2015

Un virus porno sta infettando più di 110 mila utenti in soli due giorni. Cose da sapere..

Ho dovuto mettere la foto originale per fare capire veramente come appare su facebook purtroppo

Un nuovo trojan si propaga tramite Facebook che è stato in grado di infettare più
di 110.000 utenti solo in soli due giorni.

* Propagazione *:
Il trojan tag amici dell'utente infetto in un posto allettante. Su
aprendo la posta, l'utente riceverà una anteprima di un video porno che
alla fine si ferma e chiede per il download di un (falso) flash player per continuare
l'anteprima. Il finto giocatore flash è il downloader del malware vero e proprio.

* Contesto *:
Abbiamo monitorato questo malware per gli ultimi due giorni in cui il possibile
infettare più di 110k utenti solo in due giorni ed è ancora in aumento.
Questo malware mantiene il suo profilo basso da solo codifica meno di 20 utenti in
ogni round di posta.



Questo trojan è diverso dai precedenti trojan online social network
in alcune tecniche. Ad esempio, i trojan precedenti messaggi inviati (su
conto della vittima) per un numero di amici della vittima. Su infezione
di quegli amici, il malware potrebbe fare un passo avanti e infettare il
amici degli amici della vittima iniziale.

ECCO LA FOTO ORIGINALE DI COME VIENE CONDIVISA SUI VOSTRI PROFILI.

Nella nuova tecnica, che noi chiamiamo "Magnet", il malware diventa più
visibilità alle potenziali vittime come tag gli amici della vittima in
un post dannoso. In questo caso, l'etichetta può essere visto da amici del
gli amici della vittima, così, il che porta ad un maggior numero di potenziali
vittime. Questo permetterà di accelerare la propagazione del malware.



* Cose da sapere: *
I dettagli di questa analisi saranno pubblicati qui in seguito. Tuttavia, per un
soluzione temporanea, queste informazioni potrebbero tornare utili:

L'MD5 del file eseguibile (falso flash player):
cdcc132fad2e819e7ab94e5e564e8968
Il SHA1 del file eseguibile (falso flash player)
: B836facdde6c866db5ad3f582c86a7f99db09784
Il file flash falso scende i seguenti file eseguibili come funziona:
chromium.exe, wget.exe, arsiv.exe, verclsid.exe.

Il malware è in grado di dirottare la tastiera e il movimento del mouse (in un primo momento
indagine)

Esistenza del chromium.exe nei processi di Windows, è un'indicazione di
Compromesso (IOC). Il malware tenta di connettersi alla rete seguente rete
al momento dell'esecuzione.

CONSIGLI PERSONALI:
INNANZITUTTO NON CLICCATECI ASSOLUTAMENTE. SE SIETE TAGGATI ASPETTATE QUALCHE GIORNO CHE CHI DI COMPETENZA TROVI LA SOLUZIONE AD ELIMINARLO DIRETTAMENTE. PAZIENZA PURTROPPO PER QUESTE COSE...SONO ODIOSE LO SO.

CONTINUATE A SEGUIRE IN QUESTO LINK L'EVOLVERSI E LA SOLUZIONE A QUESTO PROBLEMA.

PS: per il momento sembra che l'unica soluzione sia di eliminare chi vi ha taggato, ma spiegategli il motivo e che tra qualche giorno quando tutto sarà finito gli richiederete l'amicizia o viceversa..

SEGNALATE IL PROBLEMA IN QUESTO LINK: https://www.facebook.com/help/131719720300233/

FONTE: http://seclists.org/fulldisclosure/2015/Jan/131


Nessun commento:

Posta un commento

Ogni utente che visita il sito è libero di argomentare o commentare i diversi post. Se non siete iscritti a google o altro (come raffigurato) avrete la possibilità di rimanere anonimi. Si precisa di usare un linguaggio non provocatorio o insulti a persone dirette.

POST POPOLARI

Booking.com
CERCA IL B&B A DOLCEACQUA DA NOI...

NEL SITO

LO SAPEVI..?

LO SAPEVI..?
L'evidenziatore si sta trasferendo e deve arredare il nuovo sito. Non farti sfuggire questa occasione. Guardalo in anteprima mentre è al lavoro