Entonces leí este artículo sobre cómo se comprometió el sitio web del Departamento de Trabajo de los EE. UU. y cómo se redirigió a los usuarios a un sitio que instaló malware:
Ahora, tengo dos preguntas:
-
¿Cómo se puede inyectar el JavaScript que redirigió a los usuarios a ¿El sitio del DOL en primer lugar?
-
En qué tecnología se utilizó para explotar la vulnerabilidad de la memoria en Internet Explorer (es decir, JavaScript, JAVA, Flash, etc.)?
Lo pido para que pueda evitar que mis propios sitios web se vean comprometidos de la misma manera.