Uragano Kyrill sottoforma di Trojan

Pubblicato il 20 gennaio 2007 da Giando

Uragano Kyrill è stato lanciato in rete sottoforma di un pericoloso trojan allegato a mail ingannevoli.

trojan5dk Uragano Kyrill sottoforma di Trojan

Obiettivo degli autori di questo malware è creare una nuova rete di PC zombie comandabili a distanza per sferrare futuri attacchi. Il trojan si presenta come un aggiornamento sulle condizioni meteo e sulla conta delle vittime.

Lo hanno segnalato (ora europea), i laboratori di ricerca di Kuala Lumpur della società specializzata in soluzioni di sicurezza F-Secure, che ritengono che l’attacco si sia originato in Asia.

Il Trojan, lanciato e disseminato in rete con una furia pari a quella dell’uragano, sta sfruttando la copertura mediatica data a questa calamità, proponendosi come un aggiornamento sul disastro e arrivando sotto forma di messaggi con oggetti quali “l’uragano che si è abbattuto sull’Europa provoca 230 morti”.

Il worm è il Trojan denominato Small.DAM, che viene scaricato sul PC se il destinatario compie l’errore di aprire l’allegato della mail, che appare con nomi file quali “Read More.exe”, “Full Clip.exe”, “Full Story.exe”, “Video.exe”. Una volta installatosi nella macchina, il Trojan crea una backdoor che gli autori di malware possono sfruttare in seguito per compiere varie attività all’insaputa dell’utente.

Come già osservato con precedenti attacchi simili, l’intento più probabile dei cybercriminali è di creare una nuova rete di computer zombie da usare poi per furti di informazioni e per l’ulteriore propagazione su vasta scala di spam e attacchi phishing.

Mikko Hypponen, capo della ricerca di F-Secure, ha così commentato l’attacco: “Assalti Trojan di questa portata sono purtroppo sempre più frequenti. Semmai quel che stupisce in questo caso è la tempestività di azione dei cybercriminali rispetto allo scatenarsi di un evento come un ciclone. Evidentemente, le bande di autori di malware sono ben organizzate e non si fanno alcuno scrupolo nello sfruttare anche le tragedie per guadagnarsi l’accesso a macchine vulnerabili”.

Tag: , , , , ,



Articoli Correlati

Articoli Recenti

Inserisci per primo un commento a questo articolo.

Scrivi un commento

XHTML: Puoi usare questi tag XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre lang="" line="" escaped="">