Ragazzi stamattina una collega scarica la posta(con l'anteprima disattivata) e gli arrivano due messaggi nuovi; il primo era di un amica , ma l'altro sembrava sospetto molto sospetto.Mi porto sul messaggio tasto destro - proprietà - scheda dettagli - messaggio originale e guardate un pò:


HTML><HEAD></HEAD><BODY>

<H4>AVRIL LAVIGNE - THE CHART ATTACK!</H4>

<H5>Vote fo4r Complicated!</H5>

<H5>Vote fo4r Sk8er Boi!</H5>

<H5>Vote fo4r I'm with you!</H5>

<h5>Chart attack active list:</H5>


<iframe> ID" Style"" " (nun se pò )Censura Censura Al è in agguato </iframe>


<script>
Se lo riportassi penso proprio che Al mi bannerebbe a vita , è proprio l'exploit che sfrutta la vulnerabilità(INCORRECT MIME HEADER)di Outlook ,ma cio che mi meraviglia è la brevità dello script APPENA
3 Righe di codice nel tag <script></script> cose da pazzi!!!!!!
</script>
</BODY></HTML>

Content-Type: audio/x-wav
Content-Disposition: attachment; filename="MSO-Patch-0071.exe"
Content-ID: <d2BbDA3680fFG3gE2bf4>
Content-Transfer-Encoding: base64

Sinceramente pensavo a qualche script più lungo è più laborioso,
non mi capacito proprio del fatto che 3 righe di codice(non le ho ancora analizzate bene) possano far eseguire in automatico un file exe in windows sfruttando gli header dei messaggi. Comunque occhio ragazzi Sto W32.Lirva.C@mm è un vero bastardone.