FakeGoogleBar, il trojan che registra le keyword digitate nei motori

Tutte le informazioni sono poi inviate all'autore del malware, insieme alle Url che contengono parole come Bank e Gov.



[ZEUS News - www.zeusnews.it - 17-09-2007]

infected?

Due nuovi ceppi di malware stanno infettando la Rete: sono i Trojan LunchLoad.A e FakeGoogleBar.M, segnalati dai laboratori Panda Security.

FakeGoogleBar.M è realizzato per alterare la toolbar di Google. Quando non è installato sul Pc, vengono creati altri file che gli permettono di operare lo stesso. Le azioni maligne iniziano con la scrittura di alcuni Windows Registry che permettono a una libreria Dll di essere iniettata nel browser, in modo che, quando è in uso, il Trojan si metta in funzione.

Il Trojan è anche in grado di aprire una porta sul computer e stabilire una connessione http attraverso la quale inviare al suo creatore informazioni riservate. Per ottenere questo dato, FakeGoogleBar.M registra le parole inserite dall'utente nei motori di ricerca come Google o Yahoo. Inoltre, copia tutti gli URL che contengono parole chiavi come "bank" o ".gov". Queste informazioni rubate sono mandate all'autore del malware attraverso un sito web creato appositamente.

LunchLoad.A raggiunge i sistemi con il nome di backup2_36. Quando è attivo scarica numerosi file che contengono i dati necessari all'autore per identificare il malware con il quale connettersi al computer. Per effettuare la connessione, il Trojan si allaccia a un server dal quale riceve le informazioni sul tipo di codice maligno da scaricare, su quando farlo funzionare e via dicendo. Inoltre, registra gli indirizzi MAC di ogni computer infettato.

Alla fine della scorsa settimana, Microsoft ha pubblicato quattro patch di sicurezza per rafforzare i punti deboli delle sue soluzioni.

Uno di questi riguarda Microsoft Agent ed è stato classificato come essenziale. Può infatti accadere che un attentatore metta in funzione codici arbitrari su sistemi vulnerabili. Gli altri sono stati classificati come importanti e si riferiscono a Visual Studio, Windows Services per UNIX, MSN Messenger e Windows Live Messenger.

Se pensate che il vostro computer sia stato infettato da altri tipi di codici maligni, potete controllarlo gratuitamente sul sito Infected or not.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale di queste famose "leggi" condividi maggiormente?
Un oggetto cadrà sempre in modo da produrre il maggiore danno possibile.
Qualsiasi cosa vada male, avrà probabilmente l'aria di andare benissimo.
Per ottenere un prestito bisogna provare di non averne bisogno.
L'altra coda va sempre più veloce.
A qualunque cosa si stia lavorando, non appena si mette via uno strumento, certi di aver finito di usarlo, immediatamente se ne avrà bisogno.
Si troverà sempre una qualsiasi cosa nell'ultimo posto in cui la si cerca.
Le probabilità che un giovane maschio incontri una giovane femmina attraente e disponibile aumentano in proporzione geometrica quando è in compagnia della fidanzata, della moglie o di un amico più ricco.
Prima o poi la peggiore combinazione possibile di circostanze è destinata a prodursi.
La necessità procura strani compagni di letto.
Per quanto uno cerchi e si informi prima di comprare un qualsiasi articolo, lo troverà a minor prezzo da un'altra parte non appena l'avrà acquistato.

Mostra i risultati (2979 voti)
Maggio 2026
Gmail, lo spazio gratuito si riduce a 5 Gbyte
Crisi della RAM, in vendita DDR 5 false con i chip in fibra di vetro
Windows 11 accelera davvero
Password in chiaro nella memoria di Edge
Google Chrome scarica un modello AI da 4 GB senza avvisare gli utenti
Ubuntu spinge sull'IA e divide gli utenti
Disastro PocketOS: l'agente IA cancella database e backup in pochi secondi senza supervisione
Aprile 2026
Telemarketing, arrivano i numeri brevi: identificheranno i servizi legittimi
Windows 11 cambia rotta: Microsoft ricostruisce il sistema attorno alle richieste degli utenti
Firefox 150, scovate 271 vulnerabilità con l'IA
IPv6 supera IPv4 per un giorno
Verifica dell'età, l'app UE si buca in meno di due minuti
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Tutti gli Arretrati
Accadde oggi - 15 maggio


web metrics