Перейти к содержанию
AM_Bot

Размер бот-сети BackDoor.Flashback.39 изменился незначительно

Recommended Posts

A.
И кто такой этот @stevejoblard bug hunter?

Я откуда знаю? - иди и у Шарова спроси, это он с ним общался.

Какой статистикой вы делились с Symantec? Я что-то сомневаюсь что Symantec понадобится ваша статистика, с их то мощностями.

Ну тогда предлагаю закончить этот бесполезный разговор, раз уж ты "сомневаешься" и уже начал какой-то бред гнать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Я откуда знаю? - иди и у Шарова спроси, это он с ним общался.

Ну тогда предлагаю закончить этот бесполезный разговор, раз уж ты "сомневаешься" и уже начал какой-то бред гнать.

Я чего-то щас себя полным идиотом чувствую.

Но то что ты темнишь, юлишь и виляешь туда сюда говорит о том, что сам не чист на руку. И уж точно не стал бы ты кому попало в твиттере писать по статистике.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Ты чо, правда думаешь что это сам Шаров пишет что ли ?

https://twitter.com/#!/b_sharov/status/...357929708130306

Мда тут ты меня здорово провел. Надо было его аккаунт посмотреть как следует, ведь я то со времен Доктора знаю, что он говорит на японском, французском, что и подтверждается его твитами. Короче с Борисом Шаровым ты инфой перекидывался, даже не отпирайся. А то что он аналитиков из Касперского знает, почему нет. Это я в заперти просидел в Питерском r&d безвылазно и ничего не знал, слушая росказни некоторых товарищей. А он то как CEO мосты наводил с кем надо и как надо. Так что тут все ОК.

Насколько плотно зашло ваше сотрудничество не знаю, но то что ты еще с того момента как начал с ним переписываться перестал глумиться над Доктором это факт. Наверное, Шаров стал мосты наводить с вами мимо Данилова, вот и все.

Единственно не совсем понятно расхождения в цифрах и кто там делает фрозен. Ты то отпираешься от ответа на главный вопрос знали ли Symantec про ботнет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Так значит Доктор оказался прав, а Kaspersky и Symantec сели в лужу, вот так новость...

Dr. Web, which earlier this month was the first to report the largest-ever successful malware attack against Apple's OS X, said Friday that the pool of Flashback-infected Macs still hovers around the 650,000 mark, and that infections are continuing.

Also on Friday, Liam O Murchu, manager of operations at Symantec's security response center, confirmed that Dr. Web's numbers were correct.

Both Dr. Web's tally and its contention that infections are ongoing flew in the face of other antivirus companies' assertions. Kaspersky Lab and Symantec, which have each "sinkholed" select domains -- hijacked them before the hackers could use them to issue orders to compromised machines -- used those domains to count the Macs that try to communicate with the malware's command-and-control centers.

Symantec's O Murchu said Dr. Web is right.

"We've been talking with them about the discrepancies in our numbers and theirs," said O Murchu in an interview Friday. "We now believe that their analysis is accurate, and that it explains the discrepancies."

http://www.computerworld.com/s/article/922...still_infected_

Вот чего ты юлил, все оказалось проще простого

Вот почему Александр Гостев стал наводить мосты с Доктором, ну это новость похлеще той, которую Доктор выдал в самом начале.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Вот почему Борис к Интего писал, вот почему ты с ним контачил с самого начала, теперь все стало на свои места :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
А то что он аналитиков из Касперского знает, почему нет.

Я бы сказал так, что не аналитиков, а публичных персон. Я знаком с Шаровым и он знает кто я такой. Но это ничего не значит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Я бы сказал так, что не аналитиков, а публичных персон. Я знаком с Шаровым и он знает кто я такой. Но это ничего не значит.

Если б ты знал как в r&d у Доктора относятся к Лаборатории, то поверь, такая новость о "сотрудничестве" произвела бы на тебя такое же впечатление как и на меня.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

Класс! Отличный триллер! До самого последнего момента было не понятно, кто же "царь горы")

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Если б ты знал как в r&d у Доктора относятся к Лаборатории, то поверь, такая новость о "сотрудничестве" произвела бы на тебя такое же впечатление как и на меня.

Я в курсе. Знаком с рядом текущих и бывших сотрудников (не только из R&D) DrW. Даже в курсе какое отношение лично ко мне :-) Если бы ты знал всю историю сотрудничества, начиная с 90-х, то не удивлялся бы сложившимуся отношению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Оказывется нужно было читать Intego и не парится :facepalm:

(опять там фигурирует "Шаров" и это лишний раз объясняет то, что я думал и не читая эти посты http://www.anti-malware.ru/forum/index.php...st&p=154652 )

http://www.intego.com/mac-security-blog/dn...nfection-rates/

http://www.intego.com/mac-security-blog/fl...underestimated/

Оттудова

But as more and more Macs become disinfected (чего ж Дохтур про это не пишет), the numbers should decrease, and these numbers jibe with what has been published. However, the realization now that the actual number of infected Macs is a multiple of the numbers cited recently in the press suggests that as many Macs are disinfected, others are being infected.

It is impossible to determine precise numbers of computers infected by any malware, but the methods currently used to calculate the number of Macs infected by Flashback are clearly erroneous.

+ домены в .net, .in and .kz были завернуты на 127.0.0.1

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Перестал читать после третьего абзаца "Ни одного внятного объяснения о том как, откуда и зачем появился этот троян..."

Зато какая анти-реклама Доктору :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Конечно, Apple — cоздатель трояна Flashback, это бред :lol: Дедушка Джобс, от такого утверждения наверное в гробу перевернулся :lol: Ну, а так в статейке есть интересные мысли, например касаемо Gatekeeper и программ из Mac App Store. Ну а насчет косяков бесплатного Веба, да и не только Веба, но и того же ЛК, ее утилиты от Flashback, никто я думаю отрицать не будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

С таким же успехом можно было выкатить предположение, что создатель Дохтор.

- Первым вбросил инфу про ботнет.

- Наделал каких-то косяков в тулзе по лечению так что у всех все виснет.

- Засинкхолил боты так, что у других полополась статистика.

- Какие-то подставные лица пишут на аккаунты в твиттере.

- Откуда-то нарыли безупречно-точную статистику про ботов.

ну и т. д.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

To @Gostev

Может это конечно не мое дело...но ты зря контачил с Доктором, даже на уровне твитов.

Могу дать сколько угодно процентов, что у Данилова со своей нативной командой главная тема для разговоров, какой ты деб*л что не смог правильно засинкхолить ботов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Самое смешное, что пользователи маков пообсуждали эту тему пару, тройку дней, получили патчи и обновления прибивающие трояна и забыли ( мониторил маковские форумы и самый большой в рунете Russian Apple Community), а выяснения отношений, кто контролирует, кто правильно считает и т.д. не утихают :lol: И кроме, специалистов ав вендоров, пользователей интересующихся ИБ, неинтересны. Основной массе маководов все это совершенно "до лампады".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Подведем промежуточные итоги :)

Вначале хотел расписать целую теорию заговора, указать все неточности, но много букв, слов, неохота, да и не оценят :)

Короче, вот:

- Доктор в топку (ибо не интересно, как всегда всех поставили на ноги и просто пшикнули)

- Symantec могли бы и не парится (продолжая молчать, что они с успехом и делали еще до Доктора, и это правильно) если бы не Микко.

- Самой нейтральной компанией, который бы я все равно продолжал доверять Лаборатория, не смотря на то что возникли проблемы с синкхолом.

И еще, Доктор опять сотряс воздух, но плюс к этому еще и понаставлял всем палки в колеса :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
To @Gostev

Может это конечно не мое дело...но ты зря контачил с Доктором, даже на уровне твитов.

Могу дать сколько угодно процентов, что у Данилова со своей нативной командой главная тема для разговоров, какой ты деб*л что не смог правильно засинкхолить ботов.

Завидуют

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Основной массе маководов все это совершенно "до лампады".

В общем я про это и говорил в первые дни когда новость о ботнете появилась. Никого не "торкнет" это, не задевается, массово не появится чувство опасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
В общем я про это и говорил в первые дни когда новость о ботнете появилась. Никого не "торкнет" это, не задевается, массово не появится чувство опасности.

А оно и не появится, это ведь не Винда с миллионами вирусов и миллиоными ботнетами :rolleyes:

Даже для ведроида вредоносов больше, чем под Мак ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Axxell
Подведем промежуточные итоги :)

Вначале хотел расписать целую теорию заговора, указать все неточности, но много букв, слов, неохота, да и не оценят :)

Короче, вот:

- Доктор в топку (ибо не интересно, как всегда всех поставили на ноги и просто пшикнули)

- Symantec могли бы и не парится (продолжая молчать, что они с успехом и делали еще до Доктора, и это правильно) если бы не Микко.

- Самой нейтральной компанией, который бы я все равно продолжал доверять Лаборатория, не смотря на то что возникли проблемы с синкхолом.

И еще, Доктор опять сотряс воздух, но плюс к этому еще и понаставлял всем палки в колеса :facepalm:

Интересный взгляд. Жаль, что не решили написать анализ полностью. Интересно было бы увидеть аргументы, исходя из которых вы сделали эти выводы. Аналитику специалистов всегда здорово читать, даже если букв будет много, думаю, многие заинтересуются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Прочитайте внимательно пост Gostev-a http://www.anti-malware.ru/forum/index.php...st&p=154633, я просто ему поначалу не поверил, не знал всех деталей +

посты Intego, который явились связующим звеном в этой истории.

[К тому же Доктор раздувал статистику как G и пишет]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
×