24 ottobre 2013 , gli amministratori del famoso sito Web php.net ha detto che il loro sito web ha distribuito malware ai suoi visitatori utilizzando un attacK drive-by download. Ho diverse domande su questo malware, tuttavia preferisco chiedere solo alcune di esse poiché ho già trovato i rispondenti per altre domande:
- Prendo questa citazione da questo articolo
While the userprefs.js code was served to all visitors, only some of those people received an additional payload that contained malicious iframe tags
Mentre lavoro sulla sicurezza di browser come FF, GC e IE, mi chiedo come mai un sito web possa scrivere legittimamente nel profilo di un utente di Firefox e scrivere nella sua userprefs.js
? Com'è che questo comportamento pericoloso è una cosa normale usata dai server php.net?
- Sempre dalla citazione: sono
iframes
in questi casi SEMPRE nascosto? - Dallo stesso articolo, ho una domanda su questa citazione:
some webserver malware runs entirely in memory and hides itself pretty well.
Come mai un virus può nascondersi eseguendo all'interno di una memoria?