possible_exploit in sumome-140a.kxcdn.com

On 2018-03-20T10:15:36.328923+00:00 we found suspicious pattern possible_exploit, type: Suspicious, in the page http://sumome-140a.kxcdn.com/static/892… referenced from http://www.mindbodygreen.com/foundation… .

The suspicious code sample:

/Action … /Action … /Action … /Action … /Action … /Action … /Action … /Action … /Action … /Action … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … Array … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … A … unescape … unescape … unescape … String.fromCharCode … String.fromCharCode … String.fromCharCode … String.fromCharCode … String.fromCharCode … String.fromCharCode … String.fromCharCode … String.fromCharCode … String.fromCharCode

This feature is experimental so please feel free to contact us if you feel any of the reported issues is a false positive or you want to suggest a pattern that should be detected (we are using Yara standard).

Fully automated RESTful API is now available. Subscribe for your free trial today!