Asus.com sparava cursori acuminati

Asus.com sparava cursori acuminati

La scorsa settimana alcuni server compromessi del sito web di Asus diffondevano malware che sfruttava la vulnerabilità dei cursori animati di Windows. Asus ha già provveduto a disinfestare i server
La scorsa settimana alcuni server compromessi del sito web di Asus diffondevano malware che sfruttava la vulnerabilità dei cursori animati di Windows. Asus ha già provveduto a disinfestare i server

Generalmente i siti web che diffondono malware appartengono a domini poco noti o del tutto sconosciuti, ma talvolta capita che i cracker riescano a inoculare codicilli malefici anche in siti di grosso calibro. È quanto accaduto la scorsa settimana, quando sul trafficatissimo sito di Asus alcuni utenti hanno scoperto l’esistenza di un exploit per la recente vulnerabilità dei cursori animati di Windows. Il celebre produttore taiwanese ha provveduto ad eliminare gli script maligni poco dopo la scoperta.

Kaspersky Lab ha spiegato in questo post che l’exploit era stato inoculato sul sito asus.com all’interno di un frame trasparente (IFRAME). L’Internet Storm Center (ISC) ha precisato che solo alcuni server di asus.com contenevano il malware, e che la loro individuazione è stata complicata dall’uso, da parte di Asus, di tecniche di load balancing. ISC ha inoltre scoperto che uno degli script che avrebbe dovuto lanciare l’exploit era difettoso, e quindi nessun utente dovrebbe essere rimasto infettato.

Non si conosce con certezza per quanto tempo i server di Asus abbiano tentato di sparare malware, ma secondo alcune fonti si è trattato di diverse ore. Kaspersky afferma che questa vicenda insegna agli utenti che su Internet bisogna sempore tenere le antenne ben dritte e gli scudi alzati, persino quando si visitano siti molto noti e apparentemente fidati.

La patch per i cursori animati è stata rilasciata da Microsoft all’inizio della scorsa settimana.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
10 apr 2007
Link copiato negli appunti