Spam malicieux Royal Baby : Poney / Zbot

Une campagne de spam malicieux a actuellement lieu sur la naissance du bébé royal :

The Royal Baby: Live updates »
Spam_Royal_Baby

Perfect gift for royal baby … a tree? » – BreakingNews CNN
Spam_Royal_Baby2

Les mails conduisent a un exploit kitSpam_Royal_Baby3
mais aussi à une fausse page de mise à jour Adoble Flash Player proposant un fichier .exe (malicieux aussi) : Spam_Royal_Baby4

Exemples d’URLs :

1374676626.320 271 192.168.1.12 TCP_MISS/200 694 GET http://www.wurster.ws/serbian/index.html – DIRECT/206.212.253.84 text/html
1374676626.554 101 192.168.1.12 TCP_MISS/200 492 GET http://ftp.thermovite.de/kurile/teeniest.js – DIRECT/46.252.18.151 application/x-javascript
1374676626.842 264 192.168.1.12 TCP_MISS/200 3978 GET http://www.wurster.ws/favicon.ico – DIRECT/206.212.253.84 image/x-icon
1374676627.946 1314 192.168.1.12 TCP_MISS/200 45629 GET http://nphscards.com/topic/accidentally-results-stay.php – DIRECT/162.216.18.169 text/html
1374676630.411 480 192.168.1.12 TCP_MISS/404 438 GET http://nphscards.com/favicon.ico – DIRECT/162.216.18.169 text/html
1374676630.428 0 192.168.1.12 TCP_NEGATIVE_HIT/404 446 GET http://nphscards.com/favicon.ico – NONE/- text/html
1374676636.259 670 192.168.1.12 TCP_MISS/200 38522 GET http://nphscards.com/topic/accidentally-results-stay.php?nlrmyDCSRXeyOn=gSIEuTJqN&nLWfGFuRvfse=nJXNPIKfpIg – DIRECT/162.216.18.169 application/java-archive
1374676639.767 920 192.168.1.12 TCP_MISS/200 197166 GET http://nphscards.com/topic/accidentally-results-stay.php?mf=542h2i312h&Me=302g572f5352572i572f&v=2d&vG=y&ec=S – DIRECT/162.216.18.169 application/x-msdownload
1374676641.020 1011 192.168.1.12 TCP_MISS/200 298029 GET http://nphscards.com/topic/accidentally-results-stay.php?Af=542h2i312h&Ne=2d2i562g552g2f572i54&o=2d&wf=U&vb=n – DIRECT/162.216.18.169 application/x-msdownload
1374676718.741 1196 192.168.1.12 TCP_MISS/200 305 POST http://nphssoccercards.com/forum/viewtopic.php – DIRECT/162.216.18.169 text/html
1374676720.979 1887 192.168.1.12 TCP_MISS/200 195002 GET http://sainitravels.in/f7Qsfao.exe – DIRECT/204.11.58.185 application/octet-stream
1374676722.534 1145 192.168.1.12 TCP_MISS/200 311695 GET http://www.matteplanet.com/q7ojEH7.exe – DIRECT/208.86.184.10 application/octet-stream
1374676723.997 1065 192.168.1.12 TCP_MISS/200 194909 GET http://raylan.com/EjK.exe – DIRECT/216.251.43.11 application/x-msdownload
1374676728.659 4469 192.168.1.12 TCP_MISS/200 195059 GET http://ictsolutions.net.au/SAQjaWu.exe – DIRECT/27.124.120.1 application/x-msdownload

Les détections : Trojan.Medfos, Zbot, ZAccess

Spam_Royal_Baby5

En réalité, il y a des campagnes tous les jours pour cette infection.
Parfois, des mails se faisant passer pour Facebook, réception de fax ou des vidéos pornographiques.

L’avantage pour la majorité des français, c’est que ce sont des services en anglais.
Spam_Royal_Baby6 Spam_Royal_Baby7

Spam_Royal_Baby8

Plus nouveau, se faire passer pour CNN :

Harrison Ford on ‘Ender’s Game’ controversy: ‘Not an issue for me' »

 

Spam_Royal_Baby9

EDIT – 25 Juillet

Même procédé avec la tragédie en Espagne.

CNN_SCAM
CNN_SCAM2

Comment lire d'autres tutoriels de malekal.com ?

Si le site vous a aidé, svp, débloquez les bloqueurs de publicités, n'hésitez pas non plus à partager l'article ou le site sur les réseaux sociaux.

Pour pouvoir lire plus d'articles et tutoriels, utilisez le menu en haut du site. Plein d'articles et tutos utiles vous attendent !

Besoin d'aide ?

Posez votre question ou soumettez votre problème sur le forum malekal.com pour obtenir une aide efficace : Aller sur le forum malekal.com
(Visited 16 times, 1 visits today)

One thought on “Spam malicieux Royal Baby : Poney / Zbot

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *