Si tratta di
alcuni siti IT che, anche se gia' in passato avevano subito l'inclusione di false pagine con layout simile alla homepage
Google o I-Google (
maggiori dettagli qui)

presentano nuovamente alcuni
'aggiornamenti' in data recente

Questo un dettaglio di alcuni siti attualmente compromessi

Inoltre, visto che viene utilizzato un redirect tramite sito intermedio, sia le pagine incluse in data recente, ma anche quelle ancora online da parecchio tempo, sono comunque attive

puntando comunque a siti pericolosi, principalmente falsi scanner AV.
Qui vediamo ad esempio una pagina
di fake scanner Av attualmente linkata, che presenta, cosa poco comune, il codice che la compone offuscato tramite script java

L'eseguibile distribuito e', come sempre, poco riconosciuto da una scansione VT:

Edgar
Nessun commento:
Posta un commento