winserver.exe после открытия украли несколько аккаунтов
-
Похожий контент
-
Автор PetyaKroos
Недавно за неделю взломали сразу три аккаунта
один в дискорде,один в телеграме,один в стиме
Зашли в телеграм и рассылали + удаляли что хотели - кодов нигде не получал для авторизации
Зашли в дискород и отправляли инвайты в группы и приложения
Зашли в стим и продавали/покупали вещи - перелив средств
я все везде уже поменял, но не знаю в чем была причина взлома,вдруг компьютер еще уязвим
логи снизу
CollectionLog-2025.05.30-18.13.zip
-
Автор hvfrwd
Я хочу удалить всё это потому что когда при поиске в моего ника в интернете показывает как я удалял майнер, а это не круто. Этот аккаунт я пытался удалить но не получилось. Пишет "Ваш аккаунт ожидает удаления. Пожалуйста, проверьте свою почту и нажмите на ссылку в ней для подтверждения.", а когда нажимаю на эту ссылку для подтверждения пишет "Запрос на удаление аккаунт подтверждён" и ничего не происходит.
-
Автор KL FC Bot
Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
View the full article
-
Автор B_KACKE
Здравствуйте!
Зашифровало сервер 1с и распространилось дальше по сети
Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
Addition.txt FRST.txt Files.zip Reports_KRT24.zip
-
Автор Valery030425
В ночь на 02 апреля предположительно через RDP были атакованы и зашифрованы сервер и несколько пользовательских ПК. Выделенный исполняемый файл, зараженные документы и требования в архиве.FRST.txtAddition.txtShortcut.txt А также логи после запуска утилиты FRST
Pictures (1).zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти