Ecco alcuni siti
che al momento di scrivere il post presentano ancora incluso lo script java offuscato malevolo visto nei giorni scorsi e che sfrutta le API di Twitter per creare il nome di dominio a cui redirigere il visitatore del sito compromesso.
Oltre a quelli ancora hostati su Aruba ne abbiamo anche 2 su differente IP

Ad esempio, questo sito della nota marca italiana di biciclette da corsa Colnago (anche se non pare essere il sito ufficiale attivo ed utilizzato attualmente ( che e' www.colnago.com) ma forse un vecchio sito con questa homepage

e con evidente nel codice lo script offuscato
Il nome dell'indirizzo web linkato generato dallo script e' in linea con quanto indicato da http://www.unmaskparasites.com/security-tools/torpig-domain-generator.html
Edgar

Oltre a quelli ancora hostati su Aruba ne abbiamo anche 2 su differente IP

Ad esempio, questo sito della nota marca italiana di biciclette da corsa Colnago (anche se non pare essere il sito ufficiale attivo ed utilizzato attualmente ( che e' www.colnago.com) ma forse un vecchio sito con questa homepage

e con evidente nel codice lo script offuscato


Nessun commento:
Posta un commento