Monday, January 28, 2008

The Dutch Embassy in Moscow Serving Malware

The Register reports that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Royal Necá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rlands Embassy in Moscow was serving malware to its visitors at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 beginning of last week :

"Earlier this week, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 site for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Necá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rlands Embassy in Russia was caught serving a script that tried to dupe people into installing software that made cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir machines part of a botnet, according to Ofer Elzam, director of product management for eSafe, a business unit of Aladdin that blocks malicious web content from its customers' networks."

Let's be a little more descriptive. The only IP that was included in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 IFRAME was 68.178.194.64/tab.php which was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n forwarding to 68.178.194.64/w/wtsin.cgi?s=z. ip-68-178-194-64.ip.secureserver.net (also responding to lmifsp.com and foxbayrental.com) has been down as of 22 Jan 2008 18:56:38 GMT, but apparantly it was also used in several ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r malware embedded attacks. For instance, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 IFRAME is currently active at restorants.ru. The secondary IFRAME is a redirector script in a traffic management script that can load several different URLs, to both, generate fake visits to certain sites that are paying for this, and a live exploit URL as it happens in between.

Historical preservation of actionable intelligence on who's what and what's when is a necessity. Here are for instance two far more in-depth assessments given cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 exploits URLs were still alive back cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n, discussing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 malware embedded at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sites of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 U.S Consulate in St. Petersburg, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Syrian Embassy in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 U.K.

Related posts:
MDAC ActiveX Code Execution Exploit Still in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Wild
Malware Serving Exploits Embedded Sites as Usual
Massive RealPlayer Exploit Embedded Attack
A Portfolio of Malware Embedded Magazines
The New Media Malware Gang
The New Media Malware Gang - Part Two
Anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r Massive Embedded Malware Attack
I See Alive IFRAMEs Everywhere
I See Alive IFRAMEs Everywhere - Part Two
Have Your Malware in a Timely Fashion
Cached Malware Embedded Sites
Compromised Sites Serving Malware and Spam
Malware Serving Online Casinos