La página web dailydotnews.com, con un diseño simple y efectivo acompañado de un banner principal, aloja la pieza de malware consistente en una simple imagen, que se hace pasar por una reproducción de YouTube, junto con unas líneas de texto detallando la supuesta operación estadounidense en Irán.
Este spam, que está siendo enviado a gran escala, aprovecha un titular llamativo y la curiosidad de los usuarios, para incitarles a acceder, a través de una dirección web, a un falso sitio de noticias con un texto llamativo y una reproducción multimedia, que oculta el contenido de malware. Sin embargo, lo que debería ser un video en formato Flash es solamente una imagen que simula una reproducción multimedia en la que, cuando el usuario accede, se le da la opción de “Guardar imagen como”.
Tanto si se accede a la “película” como al banner, el usuario comienza el proceso de descarga de una pieza binaria de malware llamada “iran_occupation.exe.” El archivo contiene el mismo código malicioso que el gusano Storm Worm.
Los autores han aprovechado las crecientes tensiones internacionales y la reciente celebración del 4 de julio como gancho, sobre todo entre la ciudadanía norteamericana.
Los soluciones de seguridad de BitDefender actualmente filtran y detectan que tanto el mensaje de spam como el código malicioso, Binario “iran_occupation.exe”, están infectados por el troyano Trojan.Peed.PM.
Para más información accede a BitDefender
No hay comentarios