Перейти к содержанию

Устранение плохих парней


Рекомендуемые сообщения

В апреле по ICQ пришло спам-сообщение со ссылкой на сайт. На веб-странице под видом программы определения координат сотового телефона подсовывавалась троянская программа. Я даже догадался открыть эту гадость, но сразу отправить файл в вирлаб. ;) Однако, вредоносные программы регулярно подменялись, причем на те, которые не определялись KIS (только один детектировался эвристиком). Приходилось отсылать всю эту гадость :) Благо сайт располагался на бесплатном хостинге и его можно легко закрыть. Однако, через несколько дней произошло воскрешение, но по другому адресу. Закрыли. Появляется снова. Новый адрес доставлялся тем же ICQ-спамом. После последнего закрытия прошло много времени, но опять сообщение о новом адресе. В этот раз было сложнее: домен второго уровня в зоне .ru, а сам файл размещался на другом сайте. Письмо на сайт-жертву написал и новые поделки отправлял.

На данный момент, сайт недоступен. Вирус удален. Но почему-то кажется, что это не конец...

 

Можно ли применить против злоумышленника что-то кроме сигнатур? Нехорошим делом занимается...

Ссылка на комментарий
Поделиться на другие сайты

Здесь ничего не поможет. Поможет только нанесение телесных повреждений и лишение части собственности.

Даже для применения тяжкого физического насилия надо найти плохого парня...

Ссылка на комментарий
Поделиться на другие сайты

Как я и предполагал, сайт воскрес. Файл вируса переместился на другой адрес. Теперь злоумышленник взламывает сайты...

 

Неужели в Рунете можно в течение полугода свободно распространять вредоносные программы? Безобразие какое-то.

 

Есть способы придавить это вредителя?

Ссылка на комментарий
Поделиться на другие сайты

Можно написать хостеру. Он должен закрыть проект. Если нет - обратиться в управление "К"

Главное, чтобы хостинг не был бесплатным .;)

 

Сайт опять временно недоступен. IP не определяется. Если снова воскреснет, придется что-то нехорошее сделать. :(

Ссылка на комментарий
Поделиться на другие сайты

Ну, раз управление "К" не занимается этими сайтами - может быть, нам с вами создать управление "Г" и самим наводить порядок в рунете? ;)

Ссылка на комментарий
Поделиться на другие сайты

Ну, раз управление "К" не занимается этими сайтами - может быть, нам с вами создать управление "Г" и самим наводить порядок в рунете? ;)

Куберпатруль фан-клуба. :(

 

Отдел "Ф".

 

В МВД надо звонить, объяснять ситуацию, диктовать адрес, потом предлагать электронную взятку... :)

 

Кстати, их телефоны.

Ссылка на комментарий
Поделиться на другие сайты

Здесь ничего не поможет. Поможет только нанесение телесных повреждений и лишение части собственности или финансовых активов.

 

Простите, но вы не правы. Поможет "свой" человек. И такие "свои" как раз читают этот форум.

А цитируемые действия бессмысленны до тех пор, пока "цель" вне зоны досягаемости.

 

To Igor

Определить и уничтожить врага помогут немного неприятные методы (в плане УК РФ по поводу ИБ).

Отсюда 2 варианта:

1.Перейти черту закона (нежелательно).

2.Предоставить информацию компетентным людям.

 

Самосуд не решит проблему.

вот;)

Ссылка на комментарий
Поделиться на другие сайты

2.Предоставить информацию компетентным людям.

О нанесении увечий острым предметом я не думаю. Меня не особенно сильно волнует это проблема. Но эти наглые плохие парни регулярно присылают мне новый адрес сайта и приходится писать письма (не могу же я пройти мимо такого безобразия). Сделал несколько раз, но ведь продолжается - это самое возмущающее.

 

Информация о гадости весит на нашем сайте, найти саму гадость по названию проще простого. Хорошие парни, если Вы тут есть, помогите. ;) Если нужна ещё более подробное информация - пишите.

 

Кстати, последние новости.

 

Сайт плохих пока мертв. Владелец взломанного хорошего сайта удалил файл заразы.

 

Оставайтесь на нашем канале. Следующим объектом кряка будет какой-нибудь известный сервис. :(

 

Или этих ужасных людей наконец отключат от Интернета.

Ссылка на комментарий
Поделиться на другие сайты

Новый электронный сервис "Яндекс - взятки" ;)

Угу, реклама такая: "Не экономь на удовольствии от скорости, экономь деньги! Только у нас сервис "электронная оплата штрафа на месте" в два раза дешевле. Это стало возможным благодаря тому, что гаишнику не надо платить налоги при получении своей основной :) зарплаты через нас. Для оплаты достаточно назвать номер счета в системе Яндкс.Взятка. В ответ Вы получите от нас совершенно бесплатно фотографию инспектора ДОБДД, снявшего деньги, на свой мобильный. Система не позволит списать деньги, если на лице гаишника не будет обнаружена закодированная ключевая фраза. С нами легко. За все услуги выданы взятки. Лицензия министерства по борьбе с организованной коррупцией РФ на оказание фотографических услуг № 65550".

 

Кстати, говорят, что скоро все станет бесплатным. ФНС стало дорого содержать. Пользы все равно немного, больше приходится чиновникам платить в качестве зарплаты и взяток. И зачем это надо? Система одного кабинета: пришел, положил, получил,- и не надо ни в какие кассы. Как это будет выглядеть в общественном транспорте. :(

"Уважаемые пассажиры наш автобус не очищали от ржавщины 10 лет. Пожалуйста, сложите пожертвования в размере 30 рублей в остатки турникета. Водитель не несет ответственности за последствия жадного проезда (буду бить). Пожалуйста, если есть запасное ветровое стекло, забудьте его около задней двери. Иначе, пассажиров так и будет сдувать со своих мест". :)

 

В метро пришлось установить транспортер по середине вагонов. Раньше пассажиры падали на рельса при передаче денег из одного вагона в другой, во времявижения электропоезда. Деньги отгружаются в коробку из под ксерокса. Взятка

взимается за пользования тем, что было в этой коробке.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • wwewww
      От wwewww
      После удаления вируса(chronium:page.malware.url) осталась надпись Некоторыми параметрами управляет ваша организация. Пытался переустановить винду, выдает ошибку. Так-же пытался вернуть компьютер в исходное состояние, тоже отменяется. 


    • KL FC Bot
      От KL FC Bot
      В OpenSSH, популярном наборе инструментов для дистанционного управления *nix-системами, была найдена уязвимость, при помощи которой неаутентифицированный злоумышленник может выполнить произвольный код и получить root-привилегии. Уязвимость получила номер CVE-2024-6387 и собственное имя regreSSHion. Учитывая, что sshd, сервер OpenSSH, внедрен в большинство популярных ОС, многие устройства интернета вещей и другие девайсы вроде межсетевых экранов, описание уязвимости звучит как начало новой эпидемии уровня WannaCry и Log4Shell. На практике ситуация несколько сложнее, и массовой эксплуатации уязвимости, вероятно, не будет. Несмотря на это, все администраторы серверов с OpenSSH должны срочно позаботиться об устранении уязвимости.
      Где применяется OpenSSH
      Набор утилит OpenSSH встречается почти повсеместно. Это популярная реализация протокола SSH (secure shell), внедренная в подавляющее большинство дистрибутивов Linux, OpenBSD и FreeBSD, macOS, а также в специализированные устройства, например на базе Junos OS. Поскольку многие телевизоры, «умные» дверные глазки и видеоняни, сетевые медиаплееры и даже роботы-пылесосы работают на базе Linux-систем, в них тоже часто применяется OpenSSH. Начиная с Windows 10, OpenSSH есть и в ОС от Microsoft, правда, здесь это опциональный компонент, не устанавливаемый по умолчанию. Не будет преувеличением сказать, что sshd работает на десятках миллионов устройств.
       
      Посмотреть статью полностью
    • segeyAA
      От segeyAA
      Здравствуйте.
       
      Еще один компьютер попал под действие данных вирусов, но в этот раз (вроде бы) им не удалось заблокировать KES и он их удалил. По крайней мере полная проверка больше ничего подозрительного не находит. Единственное (из того что заметил), также поломался "Центр обновления Windows". Лог сканирования AutoLogger-а прилагаю.
      CollectionLog-2024.04.25-17.06.zip
    • KL FC Bot
      От KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью
    • pulivilizator
      От pulivilizator
      Сами выставляются DNS сервера. Началось, как я думаю, после взлома офиса KMSом, DrWeb, Kaspersky и Защитник Windows ничего не находят. В HackJackThis нашел эти адреса, но после удаления они появляются снова. Пробовал сбрасывать TCP IP, переустанавливать драйвера, не помогает. При подключении напрямую к компьютеру интернета, а не через роутер DNS сервера сами не устанавливаются, но проблема не исчезает, и в HackJackThis продолжают появляться после удаления.


      CollectionLog-2022.12.20-22.39.zip
×
×
  • Создать...