@karma4,
Niet altijd is een website veiligheidsrisico precies vast te stellen,
dan geeft men het maar een alertje mee als "suspicious" en is men er vanaf,
Sommigen graven wat verder in de cloaking code,
met verschillende data gepresenteerd aan browser en googlebot,
met een doel natuurlijk.
Check en test in je browser lekken met:
https://extensions.inrialpes.fr/Bij cloaking en bepaalde php code op een suspended website,
komt de malware aap dan via analyse uit de mouw:
Het gaat in dit geval om risicovolle windows installatie fingerprinting.
Hoeveel onderzoekers missen dit?
Willekeurig voorbeeldje van een domein:
https://www.virustotal.com/#/domain/iyfnzgb.com
-> https://www.virustotal.com/#/url/9cb166ade8db89d981f4fca9b4f3077b5fa1c27ec994970363d3a5aec36aa643/detection
& https://www.threatminer.org/host.php?q=208.91.196.46 als
URI Domain IP Last seen Sources
-http://taffzc.com/sk-logabpstatus.php?a= http://taffzc.com/sk-clkrdr.php?_t=zro&_d=
I.h.a. blijkt PHP vaak een beveiligingsnachtmerrie, ook bij de op php gebaseerde CMSsen.
luntrus