Un buon numero di siti in lingua italiana, hostati su

presentano questa mattina (ora thai)
una pagina inclusa
Questo un report che
dimostra l'elevato numero di siti compromessi.
Contrariamente a quanto succede di norma in questi casi, e cioe' la presentazione di immagini e messaggi di varia natura,
questa volta il source della pagina
presenta
un redirect su sito con IP
che tenta di eseguire una serie di azioni in rapida sequenza quali
l'apertura di sessioni telnet, il tentativo di collegarsi a canali irc
ma specialmente,
in maniera massiccia l'esecuzione del comando mailto,
portando in molti casi anche ad una situazione di blocco del browser.
Edgar
Nessun commento:
Posta un commento