È stata identificata una campagna che sfrutta le vulnerabilità di Remote File Inclusion (RFI) per la distribuzione di kit di phishing. La campagna è stata identificata dal ricercatore di sicurezza Larry Cashdollar di Akamai.
Gli attacchi RFI vengono eseguiti sfruttando le funzioni di inclusione errate all’interno di un sito Web o di un’applicazione. Questi possono anche portare ad altri attacchi come cross-site scripting (XSS), denial-of-service (DoS) o divulgazione di informazioni.
Cashdollar menziona che i tentativi di RFI sono stati modificati in base al target.
“I tentativi di RFI registrati sono stati adattati alla pagina da testare. Se il sito Web di destinazione utilizza form_id = ad esempio, le richieste corrisponderanno a quelle anziché a page_id = o generico = (= pagina) generico.Questo ci dice che l’attaccante sta probabilmente analizzando l’HTML e sta esaminando le variabili inviate tramite modulo al back-end ”, ha dichiarato Cashdollar.
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!