Перейти к содержанию
Сергей Ильин

Беляша подставили вирмейкеры? :)

Recommended Posts

Сергей Ильин

Собственно детали необычной и увлекательной истории подставы здесь

http://forum.kaspersky.com/index.php?showtopic=232546

http://virusinfo.info/showthread.php?t=118...ll=1#post880175

Везде фигурирует mrbelyash

Сам он в своем блоге пишет, что его подставили

http://mrbelyash.blogspot.com/2012/03/mrbelyash.html

Файлы шифруются энкодером и меняют расширение на *.mrbelyash

И дураку понятно, что это все мелкий пакостник Корректор пытается подставить.

Со спамом у него ничего не получается, пытается вот таким образом "сделать падлу".

Что я могу сказать-пишите заявление в отдел К на Корректора и vazonez.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Groft

Вот она - настоящая популярность! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Этот же Корректор ломал его акк на веповском форуме и в его блоге, так что война идет уже давно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yawka
Этот же Корректор ломал его акк на веповском форуме и в его блоге, так что война идет уже давно.

Немного не так. На вепе не ломали аккаунт. Данные к нему получили из другого места.

Война так война.

Идет сбор данных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Война так война.

Скажите, а погромы будут ? :unsure:

то есть - пресс-релиз от ДрВеп с новостью об этой очередной инновационной выходке распоясавшихся киберпреступников

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Последние сообщения Yawka удалены, поскольку нарушают правила форума (п. 11.1, 11.23).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Ппц... во у людей проблемы - винлоки клепают. Собсна... обычная новость, ничего интересного, да и меня часто товарисчи просят пофиксить им компег от очередного локера, но... что то щаз просто не удержался от комментария по теме. А суть моего коммента в том, что: "№;%:?!!! Вот эт насколько должен быть глубокий ФГМ, что бы ТАК подставляться? Ктомуже, нужно все таки до конца дочитать брошюру "Компег для чайникофф", и понять, что винлокеры - это школота... :rulz::facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Ктомуже, нужно все таки до конца дочитать брошюру "Компег для чайникофф", и понять, что винлокеры - это школота... rulz.gif facepalm.gif

Вам бы самому для начала понять, о чём речь. Ибо обсуждаемая вредоносная программа, которая связана с подставой - не винлок :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Вчерашний ахтунг -школота, косящий под Беляша уже на форуме ЛК http://forum.kaspersky.com/index.php?showtopic=231677 :lol:

Но по всей вероятности, разновидность GpCode не его работа. Покупка конструктора и обычный Encoder, потолок для школоты. Ведь надо крипторы менять, чтоб не палиться, алгоритмы шифрования. Видимо в тупую хочет развести на 100 евро.

Хотя ошибся, это продвинутая школота http://forum.kaspersky.com/index.php?showtopic=232546

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sbelow

Объясните пожалуйста мне, как дилетанту.

Из-за чего весь этот маскарад? К чему такие подставы? Откуда, а точнее из-за чего такой "скандал"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium

Беляш подставил себя сам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Чем подставил?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium

Сам беляш знает ники тех, кто его якобы подставляет и они его знают, вплоть до ФИО, даты рождения и адреса проживания. Видимо хотел приключений вот и получил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

@это продвинутая школота@

"Продвинутой" стала тем, что прикрутила к своей недоподелке RSAlib'у?) Тоесть по факту, у людей не хватило знаний запилить криптор средней руки с поддержкой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Скажите, а погромы будут ?

Затянулась история чего-то :(

Я думаю все ждут сожженых трейлеров, выстрелов из травмата, бейсбольных бит в ... и новостей об этом по ТВ :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Затянулась история чего-то :(

Я думаю все ждут...

Nobody cares.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
×