- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56075
źródło:Ściągasz aktualizację z Adobe, a nie, ściągasz backdoora! Zobaczcie na tego niewinnego URL-a używanego w aktywnych atakach phishingowych
Kod:Zaloguj lub Zarejestruj się aby zobaczyć!
Tu w zasadzie nie ma żadnej „podpuchy”. Link jest w prawidłowej domenie adobe.com, która zawiera jednak podatność Open Redirect. Kliknijcie np. tutaj:Zaloguj lub Zarejestruj się aby zobaczyć!
Oj. Jesteście nie na serwerze Adobe, ale na sekuraku! Wcześniejszy link zawiera aż trzy przekierowania – jedno ze strony Adobe do innej domeny .accor-mail.com (należącej do znanej sieci hoteli), tam jest kolejny open redirect, do serwera atakujących, który robi finalne przekierowanie. Link jest wykorzystywany w aktywnych kampaniach phishingowych i jak widać, dokładne sprawdzanie domeny może nie być w pewnych przypadkach skuteczne. Jak też widać przed atakiem nie chroni https, ani nawet zielona czy jakakolwiek inna „kłódka”, ani 256 bitowy AES…
Zaloguj
lub
Zarejestruj się
aby zobaczyć!