Er is een toename van malware gesignaleerd dat HTML content, zoals in e-mail, kan infecteren. Het was al bekend dat e-mail met HTML opmaak ideaal is voor het verbergen van JavaScript en Visual Basic script, of het obfusceren of renderen van bepaalde content. Voornamelijk phishing en spammers gebruiken de tactiek om gebruikers te misleiden.
De manier van infecteren verschilt per malware, maar de populairste oplossing is het plaatsen van een IFRAME tag waarmee dynamisch remote content in het bestand van het slachtoffer kan worden geschreven. Een andere veel gebruikte methode is injecteren van een OBJECT tag aan het begin van de webcontent. De tag bevat een CLASSID= attribuut die verwijst naar uitvoerbare bestanden. De bestanden waren al op het systeem gedropt en worden uitgevoerd als de gecompromitteerde webcontent wordt geladen. Oftewel, e-mail voortaan gewoon in platte tekst versturen en ontvangen.
Update: tekst aangepast
Deze posting is gelocked. Reageren is niet meer mogelijk.