http://www.ilsoftware.it/articoli.asp?id=7429
lunedì 6 giugno 2011
Una nuova variante del rootkit TDSS si finge server DHCP
I tecnici di Kaspersky hanno rilevato in Rete una nuova variante del noto rootkit TDSS (conosciuto anche con l'appellativo di "Alureon" o "TDL3"; ne abbiamo parlato ripetutamente in questi nostri articoli). Il componente che si occupa del caricamento del rootkit utilizza una tecnica piuttosto nota per porre in memoria il contenuto di un file DLL in grado di rendere operativo il malware vero e proprio: un file autorun.inf e alcuni "collegamenti" (setup.lnk, myporno.avi.lnk, pornmovs.lnk) sono creati proprio con l'obiettivo di caricare la libreria DLL nociva, invocando rundll32.exe.
http://www.ilsoftware.it/articoli.asp?id=7429
http://www.ilsoftware.it/articoli.asp?id=7429