I
Websense Security Labs hanno individuato un recente sviluppo di un JavaScript injection maligno che ha già compromesso migliaia di domini all'inizio di aprile. I cyber criminali utilizzano ora un diverso dominio come hub per il payload maligno usato per questi attacchi. Gli esperti dei lab di Websense sono certi che i due attacchi siano correlati e che nelle prossime ore si assisterà a un incremento di dieci volte nel numero di siti web compromessi. I dettagli sono reperibli in questa
pagina.
Questa infezione di massa è molto simile a quella di inizio mese: quando un utente accede a un sito compromesso, il JavaScrip maligno carica un file denominato
1.js che è ospitato su un sito. Il codice JavaScript indirizza quindi l'utente verso
1.htm (ospitato sullo stesso server). Una volta caricato, il file sfrutta 8 diversi exploit (il precedente attacco simile ne usava 12), che prendono di mira applicazioni Microsoft, in particolare i browser che non hanno patch contro l'exploit
VML MS07-004 e altre applicazioni.