Франция заподозрила США во взломе компьютеров администрации Саркози - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Франция заподозрила США во взломе компьютеров администрации Саркози

Recommended Posts

AM_Bot

Спецслужбы США в мае 2012 года взломали компьютеры в администрации президента Франции Николя Саркози в последние дни его пребывания на этом посту. Атака была совершена с помощью вируса Flame, который, как считается, был создан США и Израилем для противодействия ядерной программе Ирана, сообщает французская газета L'Expressсо ссылкой на анонимный источник в Елисейском дворце.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Александр, что скажите по данному поводу?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hitomi
Александр, что скажите по данному поводу?

Я не Александр, но скажу вот что. Раз уж пошла такая возня, то пора особо отличившимся экспертам и аналитикам в области ИТ безопасности примерять погоны и становиться невыездными. Пока их в мешках ночью через границу не переправили. Шутка, конечно. Пока шутка... B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Социальная инженерия рулит и администрации президента Франции тут не исключение.

На счет Flame только непонятно. Вроде как ранее говорилось, что эта платформа для кибервойн используется на ближнем востоке. А теперь получается, что и против коллег по НАТО совсем негрешно ее использовать, раз так нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×