Un trojan dirotta gli utenti verso il porno

Si tratta di un cavallo di Troia che, sotto forma di codice JavaScript, può dirottare i navigatori verso certi siti porno. Un virus sponsorizzato?


Roma – JS/Seeker-E è un codicillo malizioso che si nasconde fra le pieghe delle pagine Web o delle e-mail HTML e che, in accordo con quanto riportato dalla casa di produzione di software antivirus Sophos , tenta di cambiare le impostazioni di Internet Explorer, come la pagina di avvio e i link per la ricerca su Web, e reindirizzare gli utenti verso siti pornografici.

Seeker è scritto in JavaScript e viene lanciato in automatico quando si apre una pagina Web od una e-mail HTML. Si avvale di un vecchio baco nella virtual machine ActiveX di Microsoft la cui patch è stata rilasciata nel lontano ottobre del 2000. Secondo Sophos, gli utenti vulnerabili a questo cavallo di Troia sarebbero soltanto coloro che in tutto questo tempo non hanno aggiornato la propria versione di IE.

Se il codicillo dunque non preoccupa sotto il profilo della diffusione o della pericolosità, ciò che fa nascere invece qualche timore fra gli esperti di sicurezza è il fatto che spinga gli utenti solo verso un ben preciso insieme di siti a luci rosse: nessuno può per il momento dimostrare che questi siti siano direttamente coinvolti nella diffusione di questo script, ma se così fosse Seeker potrebbe rappresentare un’inquietante forma di viral marketing…

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    ahahahaha, inutile...
    Sicuro il linux vero?
  • Anonimo scrive:
    esperimento espressivo
    faccio un gioco:I virus per Windows sono non sono certo una vera rarità, ma ogni tanto qualche codice malizioso prova a far breccia nella fortificazione di questo sistema operativo fidando, più che nei punti deboli di questo sistema operativo, nell'ingenuità degli utenti meno smaliziati che non hanno installato le patch disponibili da tempo.
    • Anonimo scrive:
      Re: esperimento espressivo
      dov'e' il gioco??
    • Anonimo scrive:
      Re: esperimento espressivo
      L'ultimo bug di IE era stato segnalato da tempo, cioè da circa 3 settimane prima di rivelarne l'esistenza (leggasi P.I:) a tutt'oggi, oltre 4 settimane, M$ non ha rilasciato patch.Non solo, anche di un bug precedente di IE M$ non ha ancora rilasciato la patch.Per cui l'ut. smaliziato o meno ha poco da fare per installare patch.Non solo, confondi i virus, worm, che sfruttano un bug, da quelli che sfruttano l'impostazione dell'o.s. e l'azione/non-azione dell'utente.Le patchs rimediano ai bug, non all'impostazione dell'o.s. che tale è, e quelli M$ hanno la prerogativa sotto quest'aspetto di essere "bucabili" perchè vi sono hackers che sfruttano le varie impostazioni/opzioni presenti per semplificare l'uso anche alle nonne di 90 anni.Sotto quest'aspetto un'o.s. semplice (non necessariamente M$, ma a tutt'oggi è l'unico o.s. così semplice e diffuso presente, gli altri o.s. diffusi sono impostati più sul tecnico che sull'user-friendly) ha poco da fare.Per cui il tuo paragone-ironico, nel caso non regge.Poi, con i tempi bibblici d'attesa per una patch da parte di M$, anche i virus che sfruttano i bug del sw rimarrebbero scoperti per molto tempo.
  • Anonimo scrive:
    qualche notizia in piu ?!?!
    tipo su che porta si installa la back doors?!?gli faceva male dircelo ?!?
    • Anonimo scrive:
      Re: qualche notizia in piu ?!?!
      e qualche sito in piu ???cosi magari trovi tutto explained ???;-0)- Scritto da: yoyo
      tipo su che porta si installa la back
      doors?!?

      gli faceva male dircelo ?!?
    • Anonimo scrive:
      Re: qualche notizia in piu ?!?!
      Sotto ogni notizia di Punto c'è "Riferimenti Web": dacci un'occhio prima di sparare a vanvera ;-)In questo caso trovi il link all'analisi di Security Focus dove puoi trovare tutti i dettagli tecnici che cerchi.- Scritto da: yoyo
      tipo su che porta si installa la back
      doors?!?

      gli faceva male dircelo ?!?
  • Anonimo scrive:
    "run an infected program from a root account"
    certo, non faccio altro che avviare binari sconosciuti da un account root, è la mia attività preferita.Consiglio di rendere /usr/local scrivibile da un utente speciale (ad esempio "staff") e di eseguire il "make install" da quell'account.A questo punto, però, è ovviamente necessario rimuovere /usr/local/bin dal $PATH del root.
    • Anonimo scrive:
      Re:
      - Scritto da: adadun
      certo, non faccio altro che avviare binari
      sconosciuti da un account root, è la mia
      attività preferita.

      Consiglio di rendere /usr/local scrivibile
      da un utente speciale (ad esempio "staff") e
      di eseguire il "make install" da
      quell'account.

      A questo punto, però, è ovviamente
      necessario rimuovere /usr/local/bin dal
      $PATH del root.grazie per il servizio di traduzione dei commenti di slashdot.
      • Anonimo scrive:
        Re:
        - Scritto da: munehiro


        - Scritto da: adadun

        certo, non faccio altro che avviare binari

        sconosciuti da un account root, è la mia

        attività preferita.



        Consiglio di rendere /usr/local scrivibile

        da un utente speciale (ad esempio
        "staff") e

        di eseguire il "make install" da

        quell'account.



        A questo punto, però, è ovviamente

        necessario rimuovere /usr/local/bin dal

        $PATH del root.

        grazie per il servizio di traduzione dei
        commenti di slashdot.Appunto.E poi a me sembra una vaccata...
    • Anonimo scrive:
      Re:
      - Scritto da: adadun
      certo, non faccio altro che avviare binari
      sconosciuti da un account root, è la mia
      attività preferita. [cut]/. geek, eh? :)
Chiudi i commenti