La quantita' di
siti IT che vengono utilizzati per ospitare
pagine come questa, in maniera nascosta
sembra in costante aumento.
Una analisi attuale degli IP coinvolti nelle ultime ore dimostra che i siti colpiti sono
distribuiti abbastanza uniformemente tra diversi
servizi di hosting IT
Per quanto si riferisce alle
pagine con layout di blog presenti su siti IT compromessi ma su server UK, (vedi
questo post e successivi ) continua il costante aggiornamento delle stesse

cosa che appare ancora piu' evidente da questa
ricerca attuale, visualizzata tramite tool Autoit
Chiaramente
il TIME indicato e' quello relativo al momento dell'indicizzazione da parte del motore di ricerca delle pagine, ma in ogni caso e' indicativo di attivita' recente rivolta ad aggiornare con nuove pagine fake i siti gia' precedentemente colpiti.Lo scopo finale di questi attacchi e' sempre quello di
permettere la diffusione di links, in special modo ed attualmente, a fake scanners AV e relativi eseguibili.Edgar
Nessun commento:
Posta un commento