Bezoekers van de restaurantsite iens.nl kregen woensdag te maken met malware-code die op de homepage stond en een trojan probeerde te installeren. Mede met hulp van GoT-gebruikers is de malware van de site verwijderd.
Op GoT doken woensdagmiddag de eerste postings op waarin werd gemeld dat virusscanners alarm sloegen bij een bezoek aan iens.nl. In een iframe op de homepage was een pdf-document op te roepen dat gebruik zou maken van Acrobat Reader. Nadat verschillende GoT-bezoekers melding hadden gemaakt van de malware en bovendien meer details over de aanvalsmethode hadden gepost, ging onder andere de hostingprovider van iens.nl aan de slag om de schade te beperken.
In de loop van de avond is de code die het mogelijk maakte om de malware aan te roepen van iens.nl verwijderd. Volgens Roel van der Kraan van iens.nl wist een nog onbekende aanvaller in een lege folder een bestand te uploaden. De beheerders hebben een verdacht ip-adres uit Rusland kunnen traceren in de serverlogs, al geeft dit allesbehalve uitsluitsel.
Van der Kraan stelt dat er geen gevallen zijn gemeld van bezoekers die daadwerkelijk besmet zijn geraakt. Hij stelt echter dat iens.nl bezig is de beveiliging van de site aan te scherpen.