Punto informatico Network

20080829222041

Attenti alle false pagine di YouTube

15/09/2008
- A cura di
Sicurezza - I creatori di malware cercano questa volta di diffondere le loro opere attraverso false pagine simili a quelle di YouTube.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

youtube (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 331 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Dopo averci assillato per tutta l'estate con falsi codec video, aggiornamenti flash player inesistenti e improbabili filmati Cnn, adesso assistiamo ad un nuovo tentativo di distribuzione di malware attraverso delle false pagine di YouTube.

Panda Security, software house alle spalle del celberrimo antivirus, aveva segnalato da pochi giorni la notizia dell'esistenza di un tool chiamato Fake YouTube creator in grado di creare delle false pagine di YouTube destinate alla distribuzione di malware e adesso lo vediamo già in azione.

Via e-mail ricevo da un'improbabile mittente bancaroma.it l'invito per vedere delle nuove foto che nel testo del messaggio diventano poi delle sexy song di Paris Hilton.

Fake1.jpg

Cliccando sul link proposto nel messaggio si apre una pagina abbastanza simile a quelle di YouTube, che presenta una foto hard al centro, che varia ogni volta che mi collego, e un unico link per un Download Now Full Video da cui si scarica un piccolo eseguibile.

Il malware è nascosto in un sito polacco, in una pagina chiamata index7.html che sembra essere comune a questo tipo di diffusione.

Fake2.jpgIl file che si scarica si chiama pornvideo238vf.exe ed è riconosciuto da pochi antivirus.

Fake3.jpg

Una volta avviato il file pornvideo238vf.exe estrae un file cbevtsvc.exe nella cartella Windows\system32 che si comporta come un rootkit e crea un servizio nascosto.

Fake4.jpgIl file ha inoltre il compito di collegarsi ad Internet verso un sito di hosting dati americano.

Fake5.jpg

Per scaricare una serie di diversi malware nella cartella C:\Documents and Settings\LocalService\

Fake6.jpg

Come sempre, prestate molta attenzione a questo tipo di messaggi e non aprite mai pagine e link sospetti.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.83 sec.
    •  | Utenti conn.: 112
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0.57