leggete qui:
http://www.acquaworld.it/forum/phpBB2/v ... ?p=489#489
è stato shark ad avvisarmi e abbiamo ben pensato di dirlo anche sul forum
state ATTENTI !

Moderator: Moderatori per il Forum Italiano
Ne manca una: se mandate file eseguibili, é sempre bene metterli i ncartelle .zipm3lkor wrote:Regola basilare di Internet:
Non aprire gli allegati provenienti da utenti non conosciuti.
Corollario alla regola basilare
Se l'utente è conosciuto ma non vi aspettate un file eseguibile da lui, non apritelo prima di avere conferma della sicurezza di quest'ultimo.
Corollario di Murphy alla regola basilare
Se l'utente è conosciuto e vi aspettate un file eseguibile da lui, questo file conterrà il virus più nocivo.
Già, è vero, ma questo funziona tra noi che siamo tutti "genihackermaghidelcomputerchenoichesiamogiovanidiquestecosecapiamotutto"-Dna- wrote: Ne manca una: se mandate file eseguibili, é sempre bene metterli i ncartelle .zip(così da evitare spiacevoli sorpese)
Oh beh, non esageriamoAken_Bosch wrote:@Dna - forse dalle tue parti la cultura informatica è messa un pò meglio che in Italia....ma ti assicuro che qui da noi siamo ancora nel medioevo più buio....
Code: Select all
Dim file As String
Call vbruntime
ftot = 0
i = i & "“Una nuova minaccia giunge nelle caselle degli italiani. Un trojan non ben ancora identificato da tutti i software antivirus si camuffa dietro un falso file video.”" & vbCrLf
i = i & "" & vbCrLf
i = i & "Solitamente il trojan usa l'email del utente infettato per inviare dei messaggi simili a questo esempio:" & vbCrLf
i = i & "" & vbCrLf
i = i & "OGGETTO: Video caccia alle balene, drammatico" & vbCrLf
i = i & "TESTO: a volte la tv non fa vedere certe cose… co nsiglio la visione del video allegato ad un pubblico “duro” buon lavoro a tutti" & vbCrLf
i = i & "ALLEGATO: filevideo__banned.asx" & vbCrLf
i = i & "" & vbCrLf
i = i & "Il file video allegato al email è falso e se si prova ad aprirlo Media Player chiederà di installare un codec per la visione del filmato, n realtà una volta cliccato sul link per il download dei codec verrà installato sul proprio pc un trojan downloader, sottoforma di pio12.dll nella directory di sistema di Windows che verrà poi registrato come BHO (Browser Helper OBject)." & vbCrLf
i = i & "" & vbCrLf
i = i & "Premi OK per rimuovere il trojan dal tuo computer:" & vbCrLf
Titolo = "pio12.dll Remover Tool (v.01) By pio12remover@hotmail.com"
risp = MsgBox(i, vbQuestion + vbOKCancel, Titolo)
If risp = vbCancel Then
MsgBox "Se vuoi altre info per rimuovere questo trojan prova a cercare pio12.dll con google.it, oppure guarda in questi siti: " & vbCrLf & vbCrLf & "http://www.hwupgrade.it/news/sicurezza/caccia-alle-balene-il-trojan-si-spaccia-per-video_16950.html" & vbCrLf & vbCrLf & "http://exploit.blogosfere.it/", vbExclamation, Titolo
End
End If
'http://exploit.blogosfere.it/
'Termino il pio12.dll
rundll = FindProcess("rundll32.exe")
KillProcess rundll
'Termino Explorer (si riapre da solo in mezzo secondo! Altrimenti mi blocca il pio12.dll)
explorer = FindProcess("explorer.exe")
KillProcess explorer
'Elimino i file del trojan
file = SysDir & "\msx.dll": If Destroy(file) Then ftot = ftot + 1
file = SysDir & "\iddqd.dll": If Destroy(file) Then ftot = ftot + 1
file = SysDir & "\pio12.dll": If Destroy(file) Then ftot = ftot + 1
file = SysDir & "\kaboom.dll": If Destroy(file) Then ftot = ftot + 1
'Elimino le chiavi di registro
Call DeleteKey(HKEY_CLASSES_ROOT, "Kb.Intense")
Call DeleteKey(HKEY_CLASSES_ROOT, "wave.Downloader")
Call DeleteKey(HKEY_CLASSES_ROOT, "wave.Downloader.1")
Call DeleteKey(HKEY_CLASSES_ROOT, "wave.ShDl")
Call DeleteKey(HKEY_CLASSES_ROOT, "wave.ShDl.1")
Call DeleteKey(HKEY_CLASSES_ROOT, "*\shellex\ContextMenuHandlers\ShellDownload")
Call DeleteKey(HKEY_CLASSES_ROOT, "CLSID\{C7DDEE9F-CD4B-40fb-9030-E1709644F4BD}")
Call DeleteKey(HKEY_CLASSES_ROOT, "CLSID\{E701C9CF-325D-49f6-9049-61C870155526}")
Call DeleteKey(HKEY_CLASSES_ROOT, "CLSID\{FB47056B-B34D-410E-819A-E8A51CC8E2EB}")
Call DeleteKey(HKEY_CLASSES_ROOT, "CLSID\{FB47056B-B34D-410E-819A-E8A51CC8E2EB}")
Call DeleteKey(HKEY_CLASSES_ROOT, "TypeLib\{FBAE436B-FAFA-4E53-8735-E1220B021A23}")
Call DeleteKey(HKEY_CLASSES_ROOT, "Interface\{3F981C06-7106-4DB8-BEDD-D35C1035B92D}")
Call DeleteKey(HKEY_CURRENT_USER, "Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{75048700-EF1F-11D0-9888-006097DEACF9}")
Call DeleteKey(HKEY_LOCAL_MACHINE, "SOFTWARE\Classes\Kb.Intense")
Call DeleteKey(HKEY_LOCAL_MACHINE, "SOFTWARE\Classes\Kb.Intense.1")
Call DeleteKey(HKEY_LOCAL_MACHINE, "SOFTWARE\Classes\wave.Downloader")
Call DeleteKey(HKEY_LOCAL_MACHINE, "SOFTWARE\Classes\wave.ShDl")
Call DeleteKey(HKEY_LOCAL_MACHINE, "SOFTWARE\Classes\CLSID\{C7DDEE9F-CD4B-40fb-9030-E1709644F4BD}")
Call DeleteKey(HKEY_LOCAL_MACHINE, "SOFTWARE\Classes\CLSID\{E701C9CF-325D-49f6-9049-61C870155526}")
Call DeleteKey(HKEY_LOCAL_MACHINE, "SOFTWARE\Classes\CLSID\{FB47056B-B34D-410E-819A-E8A51CC8E2EB}")
Call DeleteKey(HKEY_LOCAL_MACHINE, "SOFTWARE\Classes\Interface\{3F981C06-7106-4DB8-BEDD-D35C1035B92D}")
Call DeleteKey(HKEY_LOCAL_MACHINE, "SOFTWARE\Classes\TypeLib\{FBAE436B-FAFA-4E53-8735-E1220B021A23}")
Call DeleteKey(HKEY_LOCAL_MACHINE, "SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{C7DDEE9F-CD4B-40fb-9030-E1709644F4BD}")
Call DeleteKey(HKEY_LOCAL_MACHINE, "SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FB47056B-B34D-410E-819A-E8A51CC8E2EB}")
i = ""
i = i & "Sono stati rimossi " & ftot & " file infetti, è tutte le chiavi di registro create dal trojan pio12.dll" & vbCrLf
i = i & "" & vbCrLf
i = i & "" & vbCrLf
i = i & "Se vuoi puoi contribuire allo sviluppo di questa utility inviando informazioni sulle chiavi e sui file che pio12.dll-trojan genera (nel caso non fossero stati rimossi da questo tools!)" & vbCrLf
i = i & "" & vbCrLf
i = i & "pio12remover@hotmail.com" & vbCrLf
MsgBox i, vbInformation, Titolo