Total Security - totalsecurity.com.br
Após malwares de Natal, botnet Storm enviam spams de Ano Novo
O botnet Storm começou a enviar spams com o assunto “Happy 2008!” e “Happy New Year” nas últimas horas do Natal. As mensagens tentam persuadir os destinatários a acessar o site Uhavepostcard.com, fazer o download e instalar o arquivo “happy2008.exe”, afirmaram pesquisadores de ambas as empresas.
O arquivo, contudo, é uma nova variante do cavalo-de-tróia Storm.
Marco Giuliani, da Prevx, reportou que a empresa viu, de um modo geral, duas variantes, até a manhã desta quarta-feira (26/12). “A primeira ficou online por cerca de 10 horas, e vimos 166 versões desta”, afirmou o pesquisador.
O código Storm foi empacotado novamente em um período de poucos minutos, usando uma técnica polifórmica – de várias etapas - desde a segunda-feira (24/12), quando começou a espalhar o spam da stripper. O truque é utilizado por autores de malware para enganar softwares antivírus.
Também estão sendo utilizadas táticas de rápido fluxo de DNS para manter o site Uhavepostcard.com operante, segundo a Symantec. A estratégia também é frequentemente utilizada e envolve registro rápido e retirada de endereços de uma lista ou de um servidor ou uma área inteira DNS.
Em ambos os casos, as técnicas mascaram o endereço IP do site malicioso, escondendo-os por trás de uma estrutura de máquinas comprometidas que agem como proxies.
Fonte: PC WORLD
O arquivo, contudo, é uma nova variante do cavalo-de-tróia Storm.
Marco Giuliani, da Prevx, reportou que a empresa viu, de um modo geral, duas variantes, até a manhã desta quarta-feira (26/12). “A primeira ficou online por cerca de 10 horas, e vimos 166 versões desta”, afirmou o pesquisador.
O código Storm foi empacotado novamente em um período de poucos minutos, usando uma técnica polifórmica – de várias etapas - desde a segunda-feira (24/12), quando começou a espalhar o spam da stripper. O truque é utilizado por autores de malware para enganar softwares antivírus.
Também estão sendo utilizadas táticas de rápido fluxo de DNS para manter o site Uhavepostcard.com operante, segundo a Symantec. A estratégia também é frequentemente utilizada e envolve registro rápido e retirada de endereços de uma lista ou de um servidor ou uma área inteira DNS.
Em ambos os casos, as técnicas mascaram o endereço IP do site malicioso, escondendo-os por trás de uma estrutura de máquinas comprometidas que agem como proxies.
Fonte: PC WORLD
URL Fonte: https://totalsecurity.com.br/noticia/2114/visualizar/
Comentários