Gli sviluppatori dello “storm worm” hanno cambiato tattica. Adesso invitano gli utenti a cliccare su link che sembrano riferirsi a video di YouTube ma che in realtà portano al download di oggetti malware.
Storm, conosciuto anche con i nomi “Peacomm” e “Nuwar”, si diffonde adesso via e-mail visualizzando, nel corpo del testo dei suoi messaggi, link che puntano ad indizzi IP numerici sebbene, ad una prima occhiata, possano sembrare collegamenti ipertestuali verso YouTube, ha dichiarato Johannes Ullrich, uno dei responsabili del SANS Institute.
Vinoo Thomas, ricercatore di McAfee ha aggiunto che, una volta cliccato sul link, una routine JavaScript tenterà di sfruttare una serie di possibili vulnerabilità del browser e delle applicazioni installate nel tentativo di installare oggetti malware, all’insaputa del malcapitato.
Rogert Thompson, ricercatore di Exploit Prevention Labs, ha invece fatto notare come i codici exploit utilizzati per tentare di far leva su un insieme di vulnerabilità non sanate dall’utente mediante l’applicazione delle varie patch, siano stati messi a punto utilizzando un kit molto simile ad Mpack (ved. queste notizie). Le vulnerabilità prese di mira sarebbero poco più di una dozzina.
Nuovi attacchi dal malware Storm: questa volta si presenta come un video YouTube
Gli sviluppatori dello "storm worm" hanno cambiato tattica. Adesso invitano gli utenti a cliccare su link che sembrano riferirsi a video di YouTube ma che in realtà portano al download di oggetti malware.