Eat this, spammer!

Der Link in einer angeblichen Dell-Auftragsbestätigung führt meinen lynx-Browser auf eine Webseite, von der ich doch unbedingt die Datei xpl.wmf herunterladen soll.

Mache ich doch gerne:

poseidon:~ jpwenzel$ while true; do wget -r -l0 -p -nH -nd -t1 -Yoff http://bearly.net/images/xpl.wmf --cache=off --proxy=off --header="Cache-Control: max-age=0 no-cache" --user-agent="F-U-C-K-I-N-G   S-P-A-M-M-E-R" -O /dev/null ; done

Na, wenigstens gibt der Verursacher der Datei gleich den richtigen Namen… “xpl” liest sich doch fast wie Exploit.

Update: Kurze Zeit später lautet die wget-Ausgabe dann so:

<br /> &#8211;20:42:06&#8211; http://bearly.net/images/xpl.wmf<br /> => `/dev/null'<br /> Resolving bearly.net... done.<br /> Connecting to bearly.net[209.41.184.44]:80... connected.<br /> HTTP request sent, awaiting response... 404 Object Not Found<br /> 20:42:07 ERROR 404: Object Not Found.

Ziel erreicht. Feind am Boden.

Share Comments
comments powered by Disqus