De bewuste mails hebben allemaal hetzelfde subject (You've received a postcard from a familly member!'). De link in de mail leidt naar een website die met behulp van Javascript kijkt of de browser van het nieuwe slachtoffer scripting aan heeft staan.

"Als Javascript uitstaat, dan krijg je een handige link om de exploit zelf te installeren", zo waarschuwt het SANS Institute donderdag.

De kwaadaardige website probeert machines via drie exploits te infecteren. De malware voor deze aanvallen wordt gehost op machines die eerder door de Storm-Trojan werden geïnfecteerd.

"Iedere door de Storm-Trojan geïnfecteerde pc is potentieel in staat om de malware te hosten en de spamberichten te verzenden, maar slechts een paar zullen per keer worden gebruikt", aldus SANS.

"Dit is een grote aanval die leidt de gebruiker naar meerdere ip-adressen leidt", zegt Shimon Gruper van Aladdin Knowledge Systems. "Er is niet een enkele server, er zijn meerdere exploits en de mails hebben geen bijlage. Dit is erg moeilijk te detecteren."

Eerder deze week maakte een exploit die door Symantec werd ontdekt gebruik van een soortgelijke controle. De twee aanvallen zijn echter niet met elkaar verbonden, aldus Symantec. Bron: Techworld