Numerosi siti
con whois
presentano questa mattina la homepage sostituita da
Inoltre una quantita' ancora piu' elevata

presenta all'interno del sito questa particolare struttura di folders tutti contenenti il messaggio visto sopra
NGG.JS Asprox
Continua la presenza dello script ngg.js anche su pagine .it
Tracce dello script che punta a ngg.js appaiono su questa scheda informativa di offerta lavoro
ospitata su sito della Regione Emilia Romagna

mentre questa la situazione attuale di un sito in cui lo scripts e' visualizzato in maniera massiccia su alcune pagine.
Il pericolo per chi vista le pagine viste sopra e' limitato dal fatto che spesso lo script risulta 'posizionato' in maniera casuale all'interno delle pagine alterandone la visualizzazione ma senza la possibilita' di essere eseguito dal browser.
In ogni caso la presenza di questi scripts, anche se solo visualizzati nel testo della pagina, evidenzia il problema di una vulnerabilita' non ancora risolta.
Edgar




presenta all'interno del sito questa particolare struttura di folders tutti contenenti il messaggio visto sopra

Continua la presenza dello script ngg.js anche su pagine .it
Tracce dello script che punta a ngg.js appaiono su questa scheda informativa di offerta lavoro


mentre questa la situazione attuale di un sito in cui lo scripts e' visualizzato in maniera massiccia su alcune pagine.

In ogni caso la presenza di questi scripts, anche se solo visualizzati nel testo della pagina, evidenzia il problema di una vulnerabilita' non ancora risolta.
Edgar
Nessun commento:
Posta un commento