Перейти к содержанию

Recommended Posts

rkhunter

Microsoft DCU:

Building on the recent successes of the Rustock and Waledac botnet takedowns, I’m pleased to announce that Microsoft has taken down the Kelihos botnet in an operation codenamed “Operation b79” using similar legal and technical measures that resulted in our previous successful botnet takedowns.

Kelihos, also known by some as “Waledac 2.0” given its suspected ties to the first botnet Microsoft took down, is not as massive as the Rustock spambot. However, this takedown represents a significant advance in Microsoft’s fight against botnets nonetheless. This takedown will be the first time Microsoft has named a defendant in one of its civil cases involving a botnet and as of approximately 8:15 a.m. Central Europe time on Sept. 26th, the defendants were personally notified of the action.

Cleaning up computers infected with the botnet malware is also a very important part of every Microsoft botnet takedown operation, and we are planning to work with Internet Service Providers (ISPs) and Community Emergency Response Teams (CERTs) to repair the damage caused by Kelihos as we have with Rustock and Waledac.

http://blogs.technet.com/b/microsoft_blog/...nt-in-case.aspx

В этот раз личности были установлены.

Материалы по делу: http://www.noticeofpleadings.com/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
\

В этот раз личности были установлены.\

Джоны Доу говорят как бы об обратном.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Джоны Доу говорят как бы об обратном.

Это второй, а первого имя есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Это второй, а первого имя есть.

Какой еще второй ? Их там 22

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Ждите новостей еще на эту тему. От нас.

Кое-кто несколько охренел и забыл, что растопыривать пальцы надо с оглядкой по сторонам.

ага.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

MS прикрыли также домены .cz.cc, наконец-то. Это же какой-то рассадник был, в том числе винлоков.

Более того, в их же отчете упоминается, что товарищи были замешаны в распространении MacDefender-а.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×