Een beveiligingslek in Hotmail is gebruikt voor het stelen van e-mails en contactgegevens. Hoeveel gebruikers zijn getroffen is onbekend. Voor het uitvoeren van de aanval volstond het openen van een speciaal geprepareerde e-mail. Het ingebedde script werd dan automatisch uitgevoerd. Aanvallers konden zo toegang tot vertrouwelijke informatie krijgen, zoals e-mailberichten en contacten van het slachtoffer. "De gestolen e-mailberichten kunnen vertrouwelijke gegevens bevatten, die cybercriminelen voor verschillende doeleinden kunnen gebruiken", zegt Karl Dominguez van het Japanse anti-virusbedrijf Trend Micro.
Het ingebedde script maakt verbinding met een URL om weer een ander script te downloaden. Volgens Dominguez suggereert de aard van de URL dat het om een gerichte aanval gaat. De URL bevat namelijk twee variabelen, accountnaam en een getal, die de aanvaller moet instellen. Het getal bepaalt de kwaadaardige lading die wordt uitgevoerd. De tweede stap van de aanval is het doorsturen van alle e-mailberichten die gebruiker tijdens de sessie ontvangt. De geprepareerde e-mail gebruikers ontvangen doet zich onder andere als Facebook waarschuwing voor. In het voorbeeld dat de virusbestrijder toont, gaat het om een Chinese e-mail.
De aanval zou een CSS filterfout in Hotmail misbruiken en is inmiddels door Microsoft verholpen. Tijdens de analyse van het filtermechanisme ontdekte Trend Micro dat de code helpt om een karakter aan de CSS parameters toe te voegen, waardoor de aanvallers uiteindelijk willekeurige code in de huidige Hotmail-sessie kunnen uitvoeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.