数日前、ある友人が私に彼の受信箱にどんな奇妙な手紙が注がれているかを尋ねました。
私たちは彼のメールを開き、手紙を見る:
攻撃者が友人を追跡しないように、手紙の詳細は隠されていますリンクは自然に偽の認証ページにつながります:

そして、メッセージヘッダーでニュースレターの送信元であるホストとスクリプトが見つからなかった場合は、ストーリーが終了します。

Googleはこのスクリプトのソースを提供し、ログファイル名はlog.txtです
偽物を送信した人のIPアドレスは
ログにありました-78.36.109.183、209.73.132.218
イン
タイトルヘッダーを少しグーグルで検索
:「送信者の匿名メール」スクリプトの「ライブ」バージョンがさらに見つかりました。ログもありました。
anonim-servis.hak-club.ru/log.txt (
ミラー )
newamn.h18.ru/log.txtまた、IP
78.36.109.183と213.87.128.72もあります。ほとんどの場合、悪者は直接歩いています。
ログを調査した結果、「クラッカー」は、被害者に偽物を送信する前に
alinashevchykova@mail.ruをテストメールとして使用していることが明らかになりました。
さらに、偽のホストでフォルダーインデックスが閉じられていないことが判明しました。

また、ファイル
cには、偽造されたユーザーのパスワードが含まれています。

犠牲者のリスト:
forceoil@mail.ru
omnispb@mail.ru
petrolgroup@mail.ru
agenttr@mail.ru
irik14@mail.ru
an600po@mail.ru
tihonovilya@bk.ru
dizel-toplivo@mail.ru
道徳はありません。ユーザーに警告する意味はありません-彼らは再び別の「偽物」をつついています。
ホスティング事業者に文書を作成しても意味がありません。スクリプトは他の無料ホスティングに移行するだけです。
IPで計算しますか? ログに日付と時刻はありません。