ATTENZIONE a questi malware/virus
Ecco gli argomenti trattati in questa Discussione:
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1) Attenzione a questo malware... "Cryptolocker" novembre 2014 al Post #02
Avviso Straordinario Urgente
.......porre particolare attenzione agli allegati delle e-mail ricevute. In caso di dubbi contattare sempre con altri mezzi il mittente dell'e-mail per verificarne l'autenticità;
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
2) E’ arrivato un pacco? No, è un virus!novembre 2014 al Post #03
E' in corso una estesa campagna di phishing, chi “abbocca” corre qualche rischio in più del solito.
Il testo contenuto nella e-mail è più o meno sempre di questo tipo:
“OGGETTO: [nome e cognome del destinatario della mail] pacchi non consegnati
Gentile [nome, cognome]
Il vostro pacchetto con il codice di spedizione 57979776 è arrivato al 25 novembre 2014.
Corriere non ha espresso un pacco per te.
Stampare l’etichetta di spedizione e mostrarlo in ufficio postale più vicino per ottenere il pacchetto [...]“
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
3) Nuova Versione RansomWare gennaio 2015 al Post #06
Questa nuova variante si sta diffondendo tramite email con allegato un file .SCR (Salvaschermo) , compresso due volte all’interno di un archivio zip/rar etc…
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
4) Appena successo a me ora... email di Rimborso con dentro file zippato.cab 26 gennaio 2015
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
5) Attacco di AdobeFlash → "zeroday" .20 ottobre 2015
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
6) .06 aprile 2016 Email → Malware ZBOT (della famiglia ZEUS) il Vs PC diventa
parte integrante di una rete “nascosta” (BOTNET) - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
7) 27 mag 2016 Campagna di spear phishing perpetrata attraverso l’invio di mail accuratamente contraffatte che contengono falsi effigi di una sedicente “Procura della Repubblica”.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
8)31 ago 2016 Attenzione “IOs Apple 9.3.04 presenta falle di sicurezza”.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
9)31 ago 2016 Campagna phishing perpetrata attraverso l’invio di SMS dal numero +393314647140 “poste.it regala 50 Euro”.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
10)8 set 2016 Eliminare virus http://chromestart4.ru/i/rt4.html
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
11)19 set 2016 Campagna di phishing sui dispositivi APPLE attraverso la ricezione di sms
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
12)25 nov 2016 Attacco ransomware sui social network con false immagini
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
ATTENZIONE a questi malware/virus
Attenzione a questo malware... "Cryptolocker"
Avviso Straordinario Urgente
Ci sono informazioni in merito ad una diffusione massiccia, di una nuova variante del malware denominato “Cryptolocker”.
Questo malware, che rientra nella categoria denominata “ransomware”, quando attivato effettua la cifratura di alcuni tipi di file presenti nei dischi locali o di rete, utilizzando una chiave pubblica RSA. Successivamente il codice malevolo visualizzerà un messaggio che richiede il pagamento di una somma di denaro per decifrare tutti i propri documenti e poterli quindi renderli nuovamente fruibili.
Il malware potrebbe essere diffuso in vari modi, principalmente tramite phishing, con la caratteristica che le fonti usate per portare avanti l’attacco sembrano essere affidabili e autentiche.
Da una prima analisi effettuata è stato rilevato che una delle fonti di infezione è il dominio “octoberpics.ru”, in particolare la URL: “hxxps://octoberpics.ru/topic.php”.
Per quanto sopra si raccomanda a tutti gli utenti, di:
- porre particolare attenzione agli allegati delle e-mail ricevute. In caso di dubbi contattare sempre con altri mezzi il mittente dell'e-mail per verificarne l'autenticità;
- non decomprimere mai allegati che contengano file exe, com, pif o altri tpi di files di sistema;
Altresì, si forniscono di seguito alcune informazioni utili all’individuazione e mitigazione della minaccia legata alla diffusione della nuova variante del noto malware "Cryptolocker” denominato “Torrentlocker”.
Links rilevati nel corpo delle e-mail utilizzate per diffondere l’infezione
(Attenzione ---> ho scritto h%p invece di http per non attivare i Link) :
h%p://www.ael.it/Compenso.zip
h%p://www.ael.it/Transazione.zip
h%p://www.ael.it/Saldo.zip
h%p://www.laamigo.com/Compenso.zip
h%p://www.laamigo.com/Transazione.zip
h%p://thedistanceeducation.org/Compenso.zip
h%p://thedistanceeducation.org/Transazione.zip
h%p://thedistanceeducation.org/Saldo.zip
h%p://eminencehrsci.com/Compenso.zip
h%p://eminencehrsci.com/Transazione.zip
h%p://eminencehrsci.com/Saldo.zip
h%p://www.educouncil.in/Compenso.zip
h%p://www.educouncil.in/Transazione.zip
h%p://www.educouncil.in/Saldo.zip
h%p://hotelrajpalacemorena.com/Compenso.zip
h%p://hotelrajpalacemorena.com/Transazione.zip
h%p://hotelrajpalacemorena.com/Saldo.zip
h%p://casadahospedagem.com.br/Compenso.zip
h%p://casadahospedagem.com.br/Transazione.zip
h%p://casadahospedagem.com.br/Saldo.zip
h%p://positief-online.be/Compenso.zip
h%p://positief-online.be/Transazione.zip
nei file zippati sono contenuti file con i seguenti nomi:
Compenso.Pdf______________ .exe
Saldo.Pdf__________________ .exe
Transazione.Pdf_____________ .exe
Si tratta quindi in tutto e per tutto di un programma e non di un documento PDF.
Nuova Versione RansomWare
Nuova Versione RansomWare
Ultimamente si sta verificando un improvviso incremento dell’attività malware legata ad una nuova forma di RansomWare sul quale è necessario porre molta attenzione.
I trojan ransomware sono un tipo di minaccia progettato per estorcere denaro a una vittima.
Spesso un ransomware richiede un pagamento in cambio dell'annullamento delle modifiche che un virus trojan ha apportato al computer della vittima. Tali modifiche possono essere:
· Crittografia dei dati memorizzati sul disco della vittima, impedendo in tal modo l'accesso alle informazioni
· Blocco del normale accesso al sistema della vittima
In particolare, questa nuova versione si comporta come di seguito indicato:
- il malware, dopo aver criptato il file originale, elimina i file di backup eventualmente creato dal S.O. e per questo non è possibile recuperare i file originali, neanche in minima parte.
Questa nuova variante si sta diffondendo tramite email con allegato un file .SCR (Salvaschermo) , compresso due volte all’interno di un archivio zip/rar etc…
Come Comportarsi?
1) Non aprire mai e-mail delle quali non si è certi dell’identità del mittente.
2) Anche se si ritiene il mittente dell’e-mail affidabile, non aprire mai un file ZIP o comunque compresso, se non prima di aver richiesto al mittente se quello è l’allegato che voleva effettivamente inviarvi.
3) Non aprire mai un file eseguibile (.com, .bat, .exe, .hta, .ocx, .pif, .sys, .vbs e .wsf. I file con queste estensioni, quando si effettua un doppio click lanciano immediatamente un programma), ricevuto via e-mail.
4) Cancellare l’e-mail di phishing ricevuta.
Il PC vi risulta infetto se si notano file non più apribili (di solito con l’estensione “.encrypted”)
Attacco di AdobeFlash → "zeroday"
L'attacco di AdobeFlash ha il nome di "zeroday"
(info reperibili al link 2 sottoindicato) la quale può, potenzialmente, consentire ad un attaccante di prendere il controllo di un Sistema (info reperibili sul link 3 sottoindicato).
Nel particolare sono state riscontrate alcune e-mail “pericolose” nell’ambito di un’attività di Spear-Phishing.
Lo scopo di queste mail, avente per oggetto una crisi internazionale ("Following the crises in Syria and Ukraine"), consiste nell'invitare l'utente a cliccare su un Link della NATO apparentemente lecito. In realtà, conduce ad un sito malevolo.
Come Comportarsi?
1) Non aprire mai questo genere di e-mail
2) Anche se si ritiene il mittente dell’e-mail affidabile, non aprire assolutamente l’eventuale file allegato o cliccare sull’URL proposto
3) Cancellare l’e-mail di phishing ricevuta
Approfondimenti disponibili ai link:
1. https://technet.microsoft.com/en-us/.../ms15-078.aspx
2. http://blog.trendmicro.com/trendlabs...torm-campaign/
3. https://helpx.adobe.com/security/pro...apsa15-05.html
↔↔↔↔↔↔↔↔↔↔↔↔↔↔↔↔ ↔↔↔↔↔↔↔↔↔↔↔↔↔↔↔↔ ↔↔↔↔↔↔↔
Su GBCNet.. Mark ha aperto una Discussione a riguardo → Disinstallate Flash Player[Avviso é insicuro]
Situazione attuale:
Citazione:
Originariamente Scritto da
mark cat
Malware ZBOT (della famiglia ZEUS) il Vs PC diventa parte integrante di una rete “nascosta” (BOTNET)
In questa settimana stanno arrivando queste email. ATTENZIONE.
Si segnala che è in atto una nuova campagna di phishing perpetrata attraverso l’invio di mail accuratamente contraffate che contengono false bollette di TELECOM ITALIA. Scopo di tale campagna di phishing è diffondere un malware denominato ZBOT (della famiglia ZEUS).
Nel corpo delle e-mail è presente un link web, che, qualora cliccato/attivato, comporta il download automatico del malware; scopo del malware è quello di rubare le informazioni dell’utente (ad esempio la password) e far diventare il pc (in maniera inconsapevole per l’utente) parte integrante di una rete “nascosta” (BOTNET).
Si raccomanda di porre la massima attenzione prima di aprire una e-mail (anche se proveniente da mittenti conosciuti) e di effettuare i minimi controlli riportati nell'immagine. Osservate il Link da non cliccare in fondo alla figura.
http://i.imgur.com/tFi2D0U.jpg
www.poste.it ti regala 50 Euro
E' in atto una campagna di phishing effettuata attraverso l’invio di SMS dal numero +393314647140.
Il testo del SMS è:
"Grazie alla tua fedeltà Poste Italiane ti regala 50 Euro di credito telefonico Gratuito vai sul sito www.bancopostaitalia.it completa l operazione entro 24 ore".
Tale sito è malevolo/contraffatto e non correlato in alcun modo al reale sito di www.poste.it, se ne sconsiglia pertanto l’apertura su dispositivi portatili tanto meno l’inserimento delle proprie credenziali.
Campagna di phishing (furto di credenziali) su dispositivi APPLE attraverso la ricezione di sms
E' in atto una campagna di phishing (furto di credenziali) su dispositivi APPLE attraverso la ricezione di sms contenenti link (collegamenti) a siti non legittimi.
Ricordate sempre.. che ogni qualvolta possa sussistere il dubbio di legittimità di provenienza di un sms/mail inaspettato, è bene accertarsi della validità della comunicazione, anche con semplici controlli (ad esempio verifica con motore di ricerca - es: google - del reale portale/indirizzo del servizio).
Un semplice controllo che può essere effettuato è ad esempio la correttezza dell’italiano impiegato nella falsa mail; le classiche mail di phishing contengo molteplici errori lessicali e non viene mai indicato il nominativo dell’utente al quale sono inviate. Tali mail sono da considerarsi prudenzialmente illegittime.
Nel seguito un esempio di mail contraffatta:
http://i.imgur.com/eq4Nr2R.jpg
Infettati 2 MLN di utenti tramite Google play
Aggiornamento Informazioni Consegna DHL. Il vero DHL non manda allegati
Fate attenzione ai msg di Posta elettronica con allegati.
Se vi arrivano di questi msg con allegati. NON APRITELI
Eccone uno che mi arriva puntualmente da qualche giorno: Aggiornamento Informazioni Consegna DHL
DHL non manda allegati compressi con .zip richiedendo una risposta “entro e non oltre” quasi fosse una minaccia.
Mi arrivano tanti pacchi da corrieri diversi, anche da DHL.. la prima volta ero tentato ad aprire l'allegato, ma poi ho preferito col buon senso, di eliminare tutto il messaggio.
Questo ho letto nel Post:
Саro Сliеnte,
In аllegato trovеrа unа сomunicaziоne imрortantе a lei rivоlta di сui аttеndеremo risсontrо
entrо e nоn oltrе ventiquattro orе. Рer motivi di privасу dovrа scaricare il documento аllegatо аlla prеsentе.
Cordiali Saluti
DHL Italiа
Telefonо: 3487512385 ЕХТ 217934 | E-mаil: Richard Diaz@dhl.com | Orаrio реrsonalе: 8:45-15:30|
Richard Diaz | Custоmеr Serviсе Аdvisor | Еxpress (Itаlу) srl
In allegato poi c’è un bel virus che è il solito xxxx.js, un javascript con un codice malevolo