<p dir="ltr"><br>
On Nov 6, 2014 10:47 PM, "Sturla Molden" <<a href="mailto:sturla.molden@gmail.com">sturla.molden@gmail.com</a>> wrote:<br>
><br>
> Grant Edwards <invalid@invalid.invalid> wrote:<br>
> > According to<br>
> ><a href="http://www.theregister.co.uk/2014/11/06/hackers_use_gmail_drafts_as_dead_drops_to_control_malware_bots"> http://www.theregister.co.uk/2014/11/06/hackers_use_gmail_drafts_as_dead_drops_to_control_malware_bots</a>:<br>
> ><br>
> >   "Attacks occur in two phases. Hackers first infect a targeted<br>
> >    machine via simple malware that installs Python onto the device,<br>
> >    [...]"<br>
> ><br>
><br>
> A virus that runs on Python. It had to happen sooner or later.</p>
<p dir="ltr">It's not a Python virus. The infection vector can be anything. The interesting part is that they're using browser automation to open a real-time, encrypted, virtually undetectable and untraceable channel to the malware over a port (443) that is frequently used and very rarely blocked, via a host (<a href="http://gmail.com">gmail.com</a>) that is also frequently used and rarely blocked (and there would likely be plenty of alternatives to choose from if it were), and without needing to create any sort of server on the target machine. The fact that Python is involved is incidental.</p>