Исследование Flame продолжается - Страница 2 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Исследование Flame продолжается

Recommended Posts

B .
Исследование Flame продолжается

Да-да, мы помним...

Когда появится новая интересная информация и шокирующие подробности? :rolleyes: А то тема как-то затихла...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Porto

Давайте продолжим

Человек нарушил правила ему приостановили услуги делегирования пришел кто то заделегровать такой же домен....

Вообще вопросы правильные. Я лично не знаю чем руководствуются провайдеры фильтруя ддосный трафик (который сторого говоря валидный), и т.д. Мне кажется это отголоски времен когда интернет был диким западом...

Действия DNS-регистраторов - это вообще отдельная тема

Там полный бардак на самом деле

Оставленные домены начинают сами же пользовать для рекламы себя и SEO

В любом случае должна быть выдержка, выставление на торги и т.д., а не немедленная передача заинтересованному лицу

+ вы лихо подменяете сервер доменом и наоборот

Впрочем это не принципиально - есть желание заполучить под контролироль канал, через который передаётся чужая информация

И в продолжение темы

У главного в ЛК там похоже что раздвоение личности произошло:

Он в обнимку с американскими кибер-генералами рассказывает им про Stuxnet :)

Ну и вообще активно идёт на контакт с представителями всяких тамошних трёхбуквенных структур

Наши законодатели хотят формулировочки по паре статей отточить, полагаю, что кибер-защитнику американских сетей их было бы неплохо прочитать:

++++++++++++++

Государственная измена, то есть деяние, совершенное гражданином РФ, в ущерб безопасности РФ: ...либо оказание ... консультационной или иной помощи иностранному государству, международной либо иностранной организации или их представителям в деятельности, направленной против безопасности РФ

++++++++++++++

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Про ботнет от ЛК здесь: http://www.anti-malware.ru/forum/index.php?showtopic=23931

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
    • PR55.RP55
      Как вылетал uVS при попытке скопировать файл в Zoo  так и вылетает. Есть системный дамп. https://disk.yandex.ru/d/6R97oQE3_nzfiA + Такая ошибка: https://disk.yandex.ru/i/Dr2xnpoU0CFYdg Тоже может быть использована.
×