Перейти к содержанию

Recommended Posts

Shell

Увидел в логах http нездоровый интерес своих пользователей к http://icqtrap.com

Информация не рекламная сайта, а дабы предупредить некоторых.

Закрыл доступ. Трояна предлагают только после оплаты аккаунта через мобильных операторов...

b93c4567d05at.jpg

Знать бы - очередной лохотрон и если есть троян - детектится ли он симантеком\касперским.

  • Upvote 15

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Увидел в логах http нездоровый интерес своих пользователей к http://icqtrap.com

Whois Search Results

... ... ...

Domain name: ICQTRAP.COM

Name Server: ns1.billingpoint.ru

Name Server: ns2.billingpoint.ru

Creation Date: 2009.03.25

Expiration Date: 2010.03.25

...

Administrative, Technical Contact

...

Contact Name: Kuptsov S Mihailovich

Contact Organization: Kuptsov S Mihailovich

Contact Street1: Nemirovicha-Danchenko, 18-40

Contact City: Novosibirsk

Contact State: Novosibirskaya obl.

Contact Postal Code: 630052

Contact Country: RU

Contact Phone: ...

...

очередной лохотрон и если есть троян

А без трояна-шпиона эта шняга и не будет работать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
А без трояна-шпиона эта шняга и не будет работать

Были же проекты не раз в истории - когда деньги уходили и все)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А без трояна-шпиона эта шняга и не будет работать.

Это совсем даже необязательно на мой взгляд. Я бы удивился даже если всё было бы так примитивно.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Этот владелец уже не в одной истории "замешан".

История перемещения домена billingpoint.ru по провайдерам

http://www.1stat.ru/?domain=billingpoint.ru

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Ближе к владельцу :)

http://www.google.ru/search?hl=ru&q=mo...mp;aq=f&oq=

Новосибирк, motonsk@gmail.com Tel: +7 913 917 2953, ICQ: 175-645-485, Купцов Станислав

(из регистрационных данных по email)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Я бы удивился даже если всё было бы так примитивно.

Будет непримитивно до тех пор, пока кто-то не поковыряется в добытом семпле и не добавит в базы дежурного антивируса.

Фишка в том, что при оплате услуг пользователь соглашается на использование сервиса, а значит намеренно идёт на этот шаг.

Всё равно, что нанять детектива для слежки за кем-то. Государство щедро раздаёт лицензии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Будет непримитивно до тех пор, пока кто-то не поковыряется в добытом семпле и недобавит в базы - фишка в том, что при оплате услуг пользователь соглашается на использование сервиса, а значит намеренно идёт на этот шаг.

В качестве сервера для подключения (login server) указывается: connectim.org, если я не ошибаюсь, и порт: 5190

Это можно при желании даже через скрипты в браузере делать без всяких следов/троянов и пр.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

Да это ж вроде просто аську настроить нужно. Написать в клиенте жертвы другой сервак для подключения и всё, история будет передаваться через него.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

p2u

Вы хотите оправдать слежку?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
p2u

Вы хотите оправдать слежку?

Не понял вопрос. Я хочу сказать, что троянов никаких не нужно.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Я хочу сказать, что троянов никаких не нужно.

Вы посмотрите на картинку. Там телефонная смс-оплата + перехват ICQ сообщений.

А это уже слежка. И подробности могут оказать кому-то услугу, а кому-то навредить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Такс. Нет трояна. Все банально. Читаем на скрине.

aebd2e90c53at.jpg

P.S.

Да, Paul прав) Жалко только 170р))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Такс. Нет трояна. Все банально. Читаем на скрине.

Я о том же. Спасибо.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Если кому-то интересно - можете заплатить - и узнаете наверняка. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Андрей-001 , Сморите выше) Уже оплатил, проверил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Сморите выше) Уже оплатил, проверил.

Ну тогда остаётся поставить свой или чужой UIN на прослушку.

А лавочку пора прикрывать, т.к. это нарушение прав человека.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Андрей-001 , Сморите выше) Уже оплатил, проверил.

То, что вы должны платить за эту 'услугу', это ещё ладно. Но что происходит с данными тех, которые на прослушку? Не схема ли это для набора UIN + пароли для 'дальнейшей работы' с жертвами?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Но что происходит с данными тех, которые на прослушку? Не схема ли это для набора UIN + пароли для 'дальнейшей работы' с жертвами?

Я же говорил - слежка, а она до добра не доводит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Я же говорил - слежка, а она до добра не доводит.

Слежки, к сожалению, уже давно происходят без троянов, и я самый, самый последний, который это одобряет. Почему вы думаете, что я так часто повторяю про исходящие в журналах файрвола? ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
Но что происходит с данными тех, которые на прослушку? Не схема ли это для набора UIN + пароли для 'дальнейшей работы' с жертвами?

Моё личное мнение - что номер UIN редко связан с паролем (по опыту). По выборке, пароли - больше производные от имени\даты рождения.

Аналогично вместо connectim.org можно использовать интерфейс с промискусом для сбора переписки\паролей и т.п. данных у любого провайдера по его клиентам (холодный пот прокатился по спине при виде этой картинки).

Для перебора\подбора пароля быстрее использовать данные в инфо о пользователе, словарик или же сами файлы пользователя при имеющемся к ним доступе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
и я самый, самый последний, который это одобряет.

Я знаю. Ну я тогда предпоследним буду. Можно? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Для перебора\подбора пароля быстрее использовать данные в инфо о пользователе, словарик или же сами файлы пользователя при имеющемся к ним доступе.

Я намекал на самом деле на ICQ-сниффер.

Я знаю. Ну я тогда предпоследним буду. Можно? :)

Давайте вместе тогда будем последними. ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
данных у любого провайдера по его клиентам (холодный пот прокатился по спине при виде этой картинки).

А они и так про нас всёоо знают. Всё дело в том, что если кто-то заплатит за работу, то кому-то её поручат.

Если не заплатит, то даже самого энтузиастого шпиёна на долго не хватит. Свихнётся в момент.

Стоит только почитать чужую бредятину, которую пишут в аськах. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 16.1.14.
    • PR55.RP55
      uVS v4.13 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] (!) Невозможно открыть процесс: start.exe [2960] Полное имя                  START.EXE
      Имя файла                   START.EXE
      Статус                      АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
       ---------------------                         Самый обычный запуск и чистая система. Открыл посмотрел образ > Запустил uVS в обычном режиме и вот результат...  
    • PR55.RP55
      В окнах -  появилась реклама. ( ожидаемо ) uVS этого не видит. ------------ New-Item -Path "HKCU:\Software\Policies\Microsoft\Windows" -Name "Explorer" -force New-ItemProperty -Path "HKCU:\Software\Policies\Microsoft\Windows\Explorer" -Name "DisableNotificationCenter" -PropertyType "DWord" -Value 1 New-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\PushNotifications" -Name "ToastEnabled" -PropertyType "DWord" -Value 0 ----------------- # Add HKEY_Users as a PS Drive New-PSDrive -PSProvider Registry -Name HKU -Root HKEY_USERS # Add the default user's registry hive so it is viewable/browsable by PowerShell Start-Process -FilePath 'CMD.EXE' -ArgumentList '/C REG.EXE LOAD HKU\AllUsers C:\Users\Default\NTUSER.DAT' -Wait -WindowStyle Hidden | Out-Null # Remove notification group policies from current user Remove-ItemProperty 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKCU:\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force # Remove notification group policies from local machine Remove-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\Explorer' -Name 'DisableNotificationCenter' -Force # Remove notification group policies from default user Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force # Remove default user's registry hive Start-Process -FilePath 'CMD.EXE' -ArgumentList '/C REG.EXE UNLOAD HKU\AllUsers C:\Users\Default\NTUSER.DAT' -Wait -WindowStyle Hidden | Out-Null # Remove HKU_Users from PowerShell Remove-PSDrive -Name HKU --------------- Disable Security and Maintenance Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Windows.SystemToast.SecurityAndMaintenance Value Name: Enabled (DWORD)
      Value: 0 Disable OneDrive Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Microsoft.SkyDrive.Desktop Value Name: Enabled (DWORD)
      Value: 0 Disable Photos Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Microsoft.Windows.Photos_8wekyb3d8bbwe!App    
    • PR55.RP55
      Как оказалось всё гораздо хуже... Есть 64-х битная система > активации 64-х бит. модуля не проходит ( действия антивируса\защитника ) значит работает 32-х битный модуль... на 64-х битной системе.    
    • PR55.RP55
      В общем судя по всему активации 64-х бит. модуля мешал Windows Defender По хорошему нужно логи\журналы защитника в образ автозапуска сохранять. Тогда и по uVS меньше вопросов будет и "историю" заражений посмотреть. Возможно чтобы антивирусы так не реагировали что-то придумать.
×