Перейти к содержанию
mr.triggers

Антивирус Касперского не смог защитить РосОборонЭкспорт от взлома

Recommended Posts

mr.triggers

Группировка Anonymous (а скорее всего спецслужбы маскирующиеся под Аnonymous) взломали РосОборонЭкспорт и выложили 500 мегабайт украденных данных:

http://www.cyberwarnews.info/2014/03/06/ru...ed-by-rucyborg/

примечательно что они оставили такое сообщение:

greetz to Zhenya Kaspersky – his soft didnt work

В послании так же говорится что вредоносной програмой были заражены SUKHOI, OBORONPROM, GAZFLOT, RUSAL и VELES CAPITAL.

Утечки из этих компаний анонсированы, но будут выложены позже: https://twitter.com/Rucyborg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
greetz to Zhenya Kaspersky – his soft didnt work

Судя по этой фразе ломали русскоговорящие граждане.

Хочется получить детали, как был осуществлен взлом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mr.triggers

Кстати в одном из архивов в ликнудых документах лежит Win32/Upatre.A, который качает Zeus P2P. Что как бы намекает нам, что выложенные документы это просто все аттачи из 1 почтового ящика.

Так что лучше сменить название топика, потому что судя по всему РосОборонЭкспорт никто не взламывал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

качнул архив, почитал бегло... трэш какой то. правда похоже на аттачи или файлопомойку. зловреда тоже нашел. он в спаме применялся, кстати...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×