Перейти к содержанию
mr.triggers

Антивирус Касперского не смог защитить РосОборонЭкспорт от взлома

Recommended Posts

mr.triggers

Группировка Anonymous (а скорее всего спецслужбы маскирующиеся под Аnonymous) взломали РосОборонЭкспорт и выложили 500 мегабайт украденных данных:

http://www.cyberwarnews.info/2014/03/06/ru...ed-by-rucyborg/

примечательно что они оставили такое сообщение:

greetz to Zhenya Kaspersky – his soft didnt work

В послании так же говорится что вредоносной програмой были заражены SUKHOI, OBORONPROM, GAZFLOT, RUSAL и VELES CAPITAL.

Утечки из этих компаний анонсированы, но будут выложены позже: https://twitter.com/Rucyborg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
greetz to Zhenya Kaspersky – his soft didnt work

Судя по этой фразе ломали русскоговорящие граждане.

Хочется получить детали, как был осуществлен взлом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mr.triggers

Кстати в одном из архивов в ликнудых документах лежит Win32/Upatre.A, который качает Zeus P2P. Что как бы намекает нам, что выложенные документы это просто все аттачи из 1 почтового ящика.

Так что лучше сменить название топика, потому что судя по всему РосОборонЭкспорт никто не взламывал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

качнул архив, почитал бегло... трэш какой то. правда похоже на аттачи или файлопомойку. зловреда тоже нашел. он в спаме применялся, кстати...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×