Je doute que vous ayez quelque chose à craindre. Il s'agissait plus que probablement d'une attaque JavaScript qui tentait de faire un drive by download. Si cela vous inquiète, commencez à utiliser NoScript et AdBlock Plus Firefox Add-Ons.
Même en visitant des sites dignes de confiance, vous n'êtes pas en sécurité car ils exécutent du code JavaScript d'annonceurs tiers qui peuvent être malveillants.
Je l'ai saisi et l'ai exécuté dans une machine virtuelle. Il a installé mirc et voici le journal d'état... http://pastebin.com/Mn85akMk
Il s'agit d'une attaque automatisée qui essaie de vous faire télécharger mIRC et de rejoindre un botnet qui vous transformera en spambot... Ma machine virtuelle s'est jointe et a établi une connexion avec un certain nombre d'adresses distantes différentes, dont l'une est autoemail-119.west320.com
.
En l'exécutant sous Windows 7, j'ai dû accepter l'invite UAC et lui autoriser l'accès via le pare-feu.
Il semble y avoir des tonnes de rapports sur cette commande exacte sur d'autres forums, et quelqu'un dit même qu'un fichier torrent a essayé de l'exécuter une fois le téléchargement terminé... Je ne sais pas comment cela serait possible cependant.
Je ne l'ai pas utilisé moi-même, mais il devrait pouvoir vous montrer les connexions réseau actuelles afin que vous puissiez voir si vous êtes connecté à quelque chose hors norme :http://netactview.sourceforge.net/download.html
Je suis d'accord avec @jb48394 qu'il s'agit probablement d'un exploit JavaScript, comme tout le reste de nos jours.
Le fait qu'il ait essayé d'ouvrir un cmd
fenêtre (voir le commentaire de @torbengb) et exécuter une commande malveillante, plutôt que de simplement télécharger discrètement le cheval de Troie en arrière-plan, suggère qu'il exploite une vulnérabilité dans Firefox qui lui permet d'entrer des frappes au clavier, mais pas d'exécuter du code.
Cela explique aussi pourquoi cet exploit, qui était clairement écrit exclusivement pour Windows, fonctionnerait également sous Linux :Firefox exécute JavaScript de la même manière dans tous les systèmes d'exploitation (du moins, il essaie de :) ) . Si cela avait été causé par un dépassement de mémoire tampon ou un exploit similaire destiné à Windows, cela aurait simplement fait planter le programme.
Quant à savoir d'où vient le code JavaScript - probablement une publicité Google malveillante (le cycle des publicités dans Gmail tout au long de la journée) . Ce ne serait pas la première fois.
J'ai trouvé une attaque similaire sur une autre machine Linux. Il semble que ce soit une sorte de commande FTP pour Windows.