A spammerek saját URL rövidítő szolgáltatása

A Symantec jelentése szerint a spammerek egy új terjesztési módot találtak, létrehozták saját, hamis URL rövidítő szolgáltatásukat, hogy így irányítsák át az áldozatokat az általuk kívánt weboldalakra. Az új spammelési forma már meg is hozta az “eredményét”, ebben a hónapban 2.9 százalékpontalt növekedett a spamek száma, bár ez várható volt a Rustock botnet márciusi lekapcsolása után.

Ezzel a módszerrel a hamis URL rövidítő oldalakat nem ágyazzák be a spam üzenetbe, hanem oda egy valós URL rövidítő oldallal készített linket helyeznek. Ezek a linkek a hamis URL rövidítő oldalra vezetik az áldozatot, amely azonban minden azzal rövidített linket a spammer weboldalára irányít.

http://www.net-security.org/secworld.php?id=11071


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »