Abuse Melding

Je hebt een klacht over de onderstaande posting:

15-03-2012, 14:41 door wallum

Door Bitwiper: Door Anoniem: Noscript hielp toch niet bij deze bij deze infectie omdat de meeste gebruikers in Noscript instellen dat het hoofddomein (nu.nl) wel scrips mag uitvoeren? (en daar stond het besmette bestand)Inderdaad stonden de basisinstructies in http://www.nu.nl/files/g.js. Als je in NoScript nu.nl in NoScript als vertrouwd domein hebt aangemerkt werd dat scriptbestand dus ook uitgevoerd. Vanuit dat script werd een iframe vanaf servers met een .in naam geïnjecteerd. Iframes kun je ook uitzetten in NoScript meen ik (weet even niet zeker, maar wellicht doen minder gebruikers dat, en ik weet ook niet wat de default is). Echter het lijkt er op dat vervolgens ook javascript vanaf die zogenaamd zich in India bevindende servers werd gebruikt om de exploits te laden, zie de uitstekende writeup van Sijmen Ruwhof: http://sijmen.ruwhof.net/weblog/166-nu-nl-gehackt-malware-analyse. Als ik Sijmen goed begrijp wordt de javascript code die begint met "function ns2()" vanaf een van de .in servers ...

Beschrijf je klacht (Optioneel):

captcha