Hackers zijn erin geslaagd om via het DNS-lek van Dan Kaminsky de DNS-servers van een grote Chinese internetprovider aan te vallen en zo abonnees naar geïnfecteerde websites door te sturen. De DNS cache poisoning aanval bij China Netcom, een van de grootste providers van het land, zorgt ervoor dat abonnees die een ongeldige domeinnaam invoeren, terechtkomen op een website die kwaadaardige code probeert te installeren.
Veel providers kiezen ervoor om in het geval dat een abonnee een niet bestaande domeinnaam invoert, hij of zij wordt doorgestuurd naar een pagina met reclame. Dit is een eenvoudige bron van extra inkomsten voor ISP's, maar blijkt in dit geval juist de aanvallers te helpen.
De kwaadaardige sites zijn voorzien van de Microsoft Snapshot Viewer exploit die op 13 augustus werd gepatcht en ook te misbruiken is als Internet Explorer-gebruikers het lekke ActiveX control niet hebben geïnstalleerd. Daarnaast zijn er ook exploits voor RealPlayer, MS06-014 (MDAC) en Adobe Flash Player aanwezig. Al met al een gevaarlijke cocktail van exploits in een land waar veel gebruikers hun besturingssysteem en applicaties niet updaten.
Deze posting is gelocked. Reageren is niet meer mogelijk.