Por lo tanto, hice clic en una invitación de LinkedIn de aspecto razonable, sin pensar en desplazarme por el enlace primero, ya que generalmente el cliente de correo electrónico me advierte sobre tales cosas.
Una vez que me di cuenta de que aterricé en una página de vulnerabilidad, copié rápidamente la fuente (que contenía un JavaScript evidentemente culpable), cerré la ventana y desenfocé el código de ataque propiamente dicho (codificado en el homebrew envuelto en un eval).
EDITAR: aquí está el pastebin del código sin enmascaramiento, seguido de la página de ataque HTML real.
Afortunadamente, parece que la carga útil no se implementó en mi caso: el ataque se dirige a los complementos de los navegadores Java y PDF, de los cuales no tenía ninguno (tengo Java instalado sin el complemento, pero la versión parece ser demasiado reciente para el ataque de todos modos).
Sin embargo, como no soy un experto en JS (y mucho menos un experto en explotar JS por inferencia), traté de buscar el código de ataque para asegurarme de que no estoy afectado. No hay resultados hasta ahora.
Por supuesto, esto tiene sentido: el código público puede atraer skiddies y cualquier otra persona que desee utilizarlo con fines maliciosos.
Sin embargo, dado el código de ataque de JavaScript, ¿cómo puedo encontrar información sobre la vulnerabilidad?