Хакер #305. Многошаговые SQL-инъекции
Исследователи предупреждают о
распространении JavaScript червя среди
пользователей MySpace.
Червь, названный F-Secure JS/Quickspace.A,
а в Symantec JS.QSpace,
использует cross-site scripting уязвимость на сайте
для выполнения скрипта, внедренного в
пустой QuickTime-файл. Червь редиректит
пользователей на специально
сконструированную страницу, которая
выглядит как входная страница MySpace. "Данный
случай изначально выглядел как простой
фишинг, однако нам не совсем было понятно,
как модифицировались профили
пользователей", - пишет представитель
F-Secure в блоге компании. "После
расследования мы выяснили, что в наши руки
попал MySpace червь, использующий вредоносный
QuickTime MOV файл для распространения".
После захвата аккаунта пользователя
нападающие использовали его для рассылки
спама, рекламирующего порно-сайт. Видео на
этом сайте, кроме непосредственно
обнаженных тел, предоставляло
пользователям adware программу Zango.