<body><script type="text/javascript"> function setAttributeOnload(object, attribute, val) { if(window.addEventListener) { window.addEventListener('load', function(){ object[attribute] = val; }, false); } else { window.attachEvent('onload', function(){ object[attribute] = val; }); } } </script> <div id="navbar-iframe-container"></div> <script type="text/javascript" src="https://apis.google.com/js/platform.js"></script> <script type="text/javascript"> gapi.load("gapi.iframes:gapi.iframes.style.bubble", function() { if (gapi.iframes && gapi.iframes.getContext) { gapi.iframes.getContext().openChild({ url: 'https://www.blogger.com/navbar.g?targetBlogID\x3d16734928\x26blogName\x3dSid05+weblog\x26publishMode\x3dPUBLISH_MODE_BLOGSPOT\x26navbarType\x3dSILVER\x26layoutType\x3dCLASSIC\x26searchRoot\x3dhttps://sid05.blogspot.com/search\x26blogLocale\x3dit_IT\x26v\x3d2\x26homepageUrl\x3dhttp://sid05.blogspot.com/\x26vt\x3d4362399646555681964', where: document.getElementById("navbar-iframe-container"), id: "navbar-iframe", messageHandlersFilter: gapi.iframes.CROSS_ORIGIN_IFRAMES_FILTER, messageHandlers: { 'blogger-ping': function() {} } }); } }); </script>

Malware all' italiana 19/06/07

trojan

Pare che da sabato mattina alcuni siti italiani siano vittime di un' infezione pericolosa; questi siti infatti conterrebbero parecchio malware che verrebbe installato nei PC degli utenti...

» continua

L' attacco consiste nello sfruttare script provenienti da più siti e che piazzano "robaccia" nei tag IFrame delle ignare vittime:

Screenshot codice infetto

Quando un utente visita questi siti, viene reindirizzato ad un altro IP che contiene il JavaScript infetto, rilevato da TrendMicro come JS_DLOADER.NTJ (via TrendMicro Blog).

Di quali siti si tratta? Oltre alla notizia Trend Micro segnala anche (in uno screenshot) una possibile vittima, non conosco il sito...voi?

Screenshot sito infetto

Etichette: , , ,

[Sid]
del.icio.us Digg technorati Design Float http://www.wikio.it oknotizie | Permalink | |

Ultimi commenti