|
Noticias
relacionadas |
|
|
|
Según reconoció la propia compañía, el ataque se dirigió hacía
la página web a la que se dirigen los usuarios una vez instalado el kit de
instalación de acceso a internet.
Allí modificaron la configuración de la página, incluyendo en su código la
descarga de un troyano que se instalaba en el PC.
Para ellos usaron el exploit MHTML URL ya empleado por el virus Scob y "Exploit-ByteVerify"
y causante de los ataques que asolaron servidores bajo IIS durante el pasado mes
de junio.
Al saltar la alarma en el seno de Wanadoo, esta bloqueo el acceso a la pagina,
redirigiendo los usuarios hacía otros lugares, dijeron fuentes de Wanadoo.
Se desconoce si el ataque afecto a un número importante de usuarios, ya que
solamente eran vulnerables aquellos operando bajo Windows y que no habían
actualizado sus sistemas con el parche que bloqueaba ataques contra el virus
Download.ject.
|