Nel report settimanale di Panda Security vengono segnalati due malware:LunchLoad.A e FackeGoogleBar.M.
Il primo, LunchLoad.A si intrufola nei sistemi con il nome di backup2_36. Quando questo trojan è attivo scarica numerosi file che permettono l'identificazione del malware con il quale connettersi al computer. Per effettuare la connessione, il Trojan si allaccia ad un server dal quale riceve le informazioni sul tipo di codice maligno da scaricare, su quando farlo funzionare, etc. Inoltre, registra gli indirizzi MAC di ogni computer infettato.
L'altro è FakeGoogleBar.M che altera la toolbar di Google. Anche se non è installato sul PC, crea altri file che gli permettono di operare ugualmente.
Riscrivendo alcuni Windows Registry; questa la chiave di registro:
che permettono ad un DLL library di essere iniettato nel browser in questo modo quando lo si utilizza, il Trojan si mette in funzione. È anche in grado di aprire una porta sul computer e stabilire una connessione http attraverso la quale inviare al suo creatore informazioni riservate. Per ottenere questo dato, FakeGoogleBar.M registra le parole inserite dall’utente nei motori di ricerca come Google o Yahoo.
Copia anche tutti gli URL che contengono parole chiavi come “bank” o “.gov”. Queste informazioni rubate sono mandate all’autore del malware attraverso un sito web creato appositamente.
Il report settimanale lo trovate qui
Il primo, LunchLoad.A si intrufola nei sistemi con il nome di backup2_36. Quando questo trojan è attivo scarica numerosi file che permettono l'identificazione del malware con il quale connettersi al computer. Per effettuare la connessione, il Trojan si allaccia ad un server dal quale riceve le informazioni sul tipo di codice maligno da scaricare, su quando farlo funzionare, etc. Inoltre, registra gli indirizzi MAC di ogni computer infettato.
L'altro è FakeGoogleBar.M che altera la toolbar di Google. Anche se non è installato sul PC, crea altri file che gli permettono di operare ugualmente.
Riscrivendo alcuni Windows Registry; questa la chiave di registro:
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Explorer\ Browser Helper Objects\
che permettono ad un DLL library di essere iniettato nel browser in questo modo quando lo si utilizza, il Trojan si mette in funzione. È anche in grado di aprire una porta sul computer e stabilire una connessione http attraverso la quale inviare al suo creatore informazioni riservate. Per ottenere questo dato, FakeGoogleBar.M registra le parole inserite dall’utente nei motori di ricerca come Google o Yahoo.
Copia anche tutti gli URL che contengono parole chiavi come “bank” o “.gov”. Queste informazioni rubate sono mandate all’autore del malware attraverso un sito web creato appositamente.
Il report settimanale lo trovate qui
Nessun commento:
Posta un commento