Sacado de www.alerta-antivirus.es
voy a investigar mejor el tema.
Desde el día 24 de Junio se han detectado sitios web de cierta relevancia basados en IIS 5.0 (servidor web de Microsoft) y Windows 2000 infectados con el troyano Scob / Toofer / Ject (alta en el CATA el día 26/06).
Los servidores infectados añadían a las páginas solicitadas un código JavaScript malicioso. Este código explota una vulnerabilidad de Internet Explorer para la que todavía no hay ningún parche disponible, y que fuerza al navegador a descargar y ejecutar un fichero de un sitio web. Se han difundido así puertas traseras como Webber.P, que puede usarse para remitir spam.
Vulnerabilidad y explotación disponible.
Esta vulnerabilidad afecta a cualquier instalación de Internet Explorer por defecto (excepto los usuarios que tengan instalado la versión preliminar del Service Pack 2 de Windows XP, sólo disponible en inglés) y permite ejecutar cualquier programa en el ordenador del usuario (con los mismos privilegios de la cuenta del usuario actual), simplemente visualizando una página o siguiendo un enlace. Además, el código para explotar la vulnerabilidad es fácil de encontrar en Internet.
Recomendaciones:
La única solución que de momento da Microsoft es establecer el nivel de seguridad de Internet Explorer en "Alto". Esto desactiva la ejecución de subprogramas ActiveX y JavaScript, lo que puede producir pérdida de funcionalidad o impedir el acceso en numerosos sitios web.
Otra posibilidad es utilizar otro navegador diferente a Internet Explorer, por ejemplo Mozilla (sitios en español en MozillaES y Mozilla Europe) u Opera, al menos hasta que aparezca un parche para la vulnerabilidad.
Más información en:
Microsoft: Lo que debería saber sobre Download_Ject
Hispasec: Ataque a usuarios de Internet Explorer a través de servidores IIS comprometidos
US-CERT: Cross-Domain Redirect Vulnerability in Internet Explorer
Sans - Internet Storm Center: Compromised Web Sites Infect Web Surfers