De CNN spam die eerder deze week werd opgemerkt is in alle hevigheid losgebarsten. Er zijn nu meer dan 190 URL's die de malware verspreiden. Tijdens de eerste ronde gebruikte de kwaadaardige URL alleen maar het pad "index2.html", inmiddels worden ook "cnnlive.html", "cnnnews.html", "cnntop.html", en "cnnvideo.html" gebruikt. De malware bevindt zich op 162 servers die 192 paden hosten die bij de aanvallen zijn ingezet.
Eerder liet filterbedrijf MX Logic al weten dat het in 24 uur tijd 80 miljoen exemplaren voorbij zag komen. Een lijst met alle URL's en onderwerpen van de spam zijn op deze pagina te vinden.
Op de pagina's wordt bezoekers verteld dat hun Flash versie niet up to date is en dat ze het bestand get_flash_update.exe moeten downloaden. Dit is in werkelijkheid een Trojan downloader. De pagina's bevatten ook drive-by exploits voor de onderstaande kwetsbaarheden, die zowel oud als nieuw zijn. Volgens beveiligingsonderzoeker Dancho Danchev zien de waarschuwingen die de criminelen gebruiken er zelfs beter uit dan die van de vendors, waardoor slachtoffers eerder toehappen.
- MS06-014 MDAC voor Windows (oud)
- Microsoft Office Snapshot Viewer ActiveX control (nieuw)
- NCTsoft NCTAudioFile2 ActiveX buffer overflow (oud)
- Stack overflow in GomManager (oud)
- RealPlayer.Console heap kwetsbaarheid (nieuw)
- WebViewFolderIcon.setSlice integer overflow lek (oud)
Deze posting is gelocked. Reageren is niet meer mogelijk.