Ragazzi stamattina una collega scarica la posta(con l'anteprima disattivata) e gli arrivano due messaggi nuovi; il primo era di un amica , ma l'altro sembrava sospetto molto sospetto.Mi porto sul messaggio tasto destro - proprietà - scheda dettagli - messaggio originale e guardate un pò:
HTML><HEAD></HEAD><BODY>
<H4>AVRIL LAVIGNE - THE CHART ATTACK!</H4>
<H5>Vote fo4r Complicated!</H5>
<H5>Vote fo4r Sk8er Boi!</H5>
<H5>Vote fo4r I'm with you!</H5>
<h5>Chart attack active list:</H5>
<iframe> ID"Style""
" (nun se pò
)Censura Censura Al è in agguato </iframe>
<script>
Se lo riportassi penso proprio che Al mi bannerebbe a vita , è proprio l'exploit che sfrutta la vulnerabilità(INCORRECT MIME HEADER)di Outlook ,ma cio che mi meraviglia è la brevità dello script APPENA
3 Righe di codice nel tag <script></script> cose da pazzi!!!!!!
</script>
</BODY></HTML>
Content-Type: audio/x-wav
Content-Disposition: attachment; filename="MSO-Patch-0071.exe"
Content-ID: <d2BbDA3680fFG3gE2bf4>
Content-Transfer-Encoding: base64
Sinceramente pensavo a qualche script più lungo è più laborioso,
non mi capacito proprio del fatto che 3 righe di codice(non le ho ancora analizzate bene) possano far eseguire in automatico un file exe in windows sfruttando gli header dei messaggi. Comunque occhio ragazzi Sto W32.Lirva.C@mm è un vero bastardone.

Style""
)Censura Censura Al è in agguato </iframe>
Zoccola informatica in pensione
Rispondi quotando