Перейти к содержанию
AM_Bot

Хакер утверждает, что взломал сайт CNN

Recommended Posts

AM_Bot

Хакер, известный под ником Reckz0r, заявляет, что ему удалось взломать сайт СNN. Он утверждает, что сумел опубликовать на сайте 4 фальшивые статьи, а также похитить логины и зашифрованные пароли 9 администраторов сайта.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

есть предположения? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Если бы статьи и были, то их должны были уже вычислить и удалить сотрудники CNN. Я не верю, что у них не ведется учет всех публикаций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
b423057
Хакер, известный под ником Reckz0r, заявляет, что ему удалось взломать сайт СNN. Он утверждает, что сумел опубликовать на сайте 4 фальшивые статьи, а также похитить логины и зашифрованные пароли 9 администраторов сайта.

Хакер, известный под ником Vas9 Pypk1H, заявляет, что ему удалось взломать интернет. Он утверждает, что сумел опубликоватьв интернете 4 фальшивые статьи, а также похитить логины и зашифрованные пароли 9 администраторов одного из сайтов.

:facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.8
      ---------------------------------------------------------
       o Управление DNS логом вынесено в отдельные твики, #41 и #42.
         DNS лог работает начиная с Win8 (в ограниченном виде) и с Win8.1 в полном.
         Отключение ведения лога происходит мгновенно во всех системах кроме Windows 10,
         в последнем случае необходимо перезагрузить систему после 42 твика.
         (Win7 и ниже не поддерживается).  
    • demkd
      да, выглядит странно, может быть CommandLineEventConsumer чем-то уже удален, антивирус какой-нибудь неаккуратно поработал.
    • santy
      здесь почему то нет потребителя события c5br1lMhB Consumer = "CommandLineEventConsumer.Name=\"c5br1lMhB\"" что это может быть? скрипт, который был недоступен на момент создания образа? запуск майнера был: C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZYZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON но чем был вызван запуск - не смогли отследить. (зачистили без regt 39)                              IZTVMAIL01_2021-07-30_07-26-53_v4.11.6.7z
    • demkd
      привет, любой запуск процесса отслеживается, не важно что его запустило, дополнительно в wmi-activity разве что dll можно считать, которые подсаживались в wmiprvse.exe, толку только от этого.
    • santy
      Привет. Возможен ли расширенный мониторинг создаваемых процессов через подписки WMI, аналогично тому, как это выполняется сейчас в uVS через твик 39? (т.е. доп. события пишутся системой в лог WMI-Activity.evtx и затем экспортируются нужное в образ автозапуска) или это уже работает сейчас?  
×