Перейти к содержанию
mr.triggers

Антивирус Касперского не смог защитить РосОборонЭкспорт от взлома

Recommended Posts

mr.triggers

Группировка Anonymous (а скорее всего спецслужбы маскирующиеся под Аnonymous) взломали РосОборонЭкспорт и выложили 500 мегабайт украденных данных:

http://www.cyberwarnews.info/2014/03/06/ru...ed-by-rucyborg/

примечательно что они оставили такое сообщение:

greetz to Zhenya Kaspersky – his soft didnt work

В послании так же говорится что вредоносной програмой были заражены SUKHOI, OBORONPROM, GAZFLOT, RUSAL и VELES CAPITAL.

Утечки из этих компаний анонсированы, но будут выложены позже: https://twitter.com/Rucyborg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
greetz to Zhenya Kaspersky – his soft didnt work

Судя по этой фразе ломали русскоговорящие граждане.

Хочется получить детали, как был осуществлен взлом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mr.triggers

Кстати в одном из архивов в ликнудых документах лежит Win32/Upatre.A, который качает Zeus P2P. Что как бы намекает нам, что выложенные документы это просто все аттачи из 1 почтового ящика.

Так что лучше сменить название топика, потому что судя по всему РосОборонЭкспорт никто не взламывал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

качнул архив, почитал бегло... трэш какой то. правда похоже на аттачи или файлопомойку. зловреда тоже нашел. он в спаме применялся, кстати...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×