Quindi, ho fatto clic su un invito LinkedIn ragionevolmente cercando, non pensando prima di passare sopra il link, poiché di solito il client di posta elettronica mi avvisa di queste cose.
Una volta capito che sono arrivato su una pagina di exploit, ho rapidamente copiato la fonte (contenente qualche JavaScript evidentemente colpevole), chiuso la finestra e deobfuscated il codice di attacco corretto (codificato in homebrew avvolto in un'eval).
EDIT: ecco il pastebin del codice debianizzato, seguito dalla pagina di attacco HTML effettiva.
Fortunatamente, sembra che il carico utile non sia stato implementato nel mio caso: l'attacco ha come target i plug-in per browser PDF e Java, di cui non ne avevo nessuno (ho Java installato plug-in sans, ma la versione sembra troppo recente per l'attacco comunque).
Tuttavia, poiché non sono un esperto di JS (e molto meno un esperto di exploit JS per inferenza), ho provato a cercare il codice di attacco per assicurarmi che non ne risentissi. Nessun risultato finora.
Ovviamente, questo ha senso: un codice visibile al pubblico come quello attirerebbe gli utenti e chiunque altro desideri utilizzarlo per scopi dannosi.
Tuttavia, dato il codice di attacco JavaScript, come posso trovare informazioni sull'exploit?