В хакерской атаке на розничные сети США обнаружен русский след - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

В хакерской атаке на розничные сети США обнаружен русский след

Recommended Posts

AM_Bot

cyberterrorist.pngЧасть кода вируса, который был использован при краже данных кредитных карт более чем 40 млн клиентов американской торговой сети Target, была написана на русском языке, пишет The Wall Street Journal со ссылкой на данные расследования государственных и частных экспертов.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

легкий add-on

http://svit24.net/culture/54-culture/10112...mmyst-yz-pytera

Автором вируса Kaptox (BlackPOS), который был использован для кражи данных 110 миллионов банковских карт торговой сети Target, является семнадцатилетний программист из Петербурга. В результате расследования, проведенного специалистами компьютерной безопасности фирмы IntelCrawler, было установлено, что юный питерский программист создал свыше шестидесяти программ-вирусов, реализовав их на киберрынке.

В дальнейшем код его программы был использован при атаке на сеть Target, сам же автор напрямую не участвовал во взломе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Пацан пошел в отказ и полную несознанку. Типа не знаю, не видел, обознались.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
goover

Его вчера уже по телеку показали, в каких-то новостях сюжет был. Да, говорил в стиле "не знаю, не видел, обознались". А конкретно сказал, что недавно windows переустанавливал. Пиратский :) И типа там мог вирус оказаться :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Про пиратскую Windows мне тоже показалось забавным :) Теперь паренька могут привлечь на пиратство.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Есть цепочка запуска: Есть цепочка запуска по образу, полученному с отслеживанием версией 4.99.6 https://imgur.com/xSA79Bm    
    • PR55.RP55
      "Использование групповой политики для удаленной установки программного обеспечения..." Возможно есть смысл информировать Оператора, что такая политика существует.    
    • demkd
      ---------------------------------------------------------
       4.99.7
      ---------------------------------------------------------
       o В окно истории процессов добавлен новый фильтр.
         Активировать его можно в контекстном меню процесса с помощью пункта "Отобразить цепочку запуска процесса".
         В результате в списке останется лишь текущий процесс и все его предки вплоть до SYSTEM.
         Фильтр имеет средний приоритет, т.е. фильтр на родительский процесс имеет высший приоритет, затем идет
         этот фильтр, затем фильтр по строке происка. Отмена фильтров по ESC происходит в обратном порядке
         в соответствии с их приоритетом.
         (!) В истории процессов 64-х битных систем рекомендуется обращать внимание на запуск 32-х битного cmd.exe
         (!) часто это является признаком зловредной активности.

       o В лог добавлено предупреждение при обнаружении отладчика/блокировки запуска/монитора завершения приложения.
         В лог выводится исходное значение параметров Debugger и MonitorProcess.
         Таким образом сразу будет видно если известные файлы были использованы для блокировки запуска процессов
         или неявного запуска несистемных процессов.

       o Твики #35 обновлен, теперь он называется: "Очистить ключи IFEO и SilentProcessExit".
         Теперь в лог выводятся все удаленные параметры или имя ключа с ошибкой удаления параметра.

       o Изменено название статуса "Исключение" на "Defender_Исключение".

       o Изменен префикс названия объекта "WD_Exclusion:" на "WDE:".

       o Исключения дефендера теперь могут быть удалены лишь в ручном режиме.

       o Исправлена ошибка в парсере json.

       o Исправлена ошибка "...не найден в списке" при удалении некоторых исключений Defender-а скриптовой командой.
       
    • demkd
      причина сбоев в том что пользователь включает опасные флаги при запуске, в частности заморозку потоков или выгрузку DLL. да Работать с образом нужно в той локализации, с которой был сделан образ, иначе будут проблемы.
    • PR55.RP55
      + Нюанс... Есть образ втозапуска созданный в\на англицкой версии uVS И если отдать команду: Запретить запуск файла (по хешу) то получим: (!) Не удалось получить размер файла C:\USERS\USER\APPDATA\LOCAL\PROTECTBROWSER\PROTECTBROWSER.EXE так как в Инфо:  Size 812544 bytes Правда при чём тут размер файла ? https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=130161&action=download  
×