Comments 53
Нод с сегодняшними бд не нашёл ничего, глянул - ифрейма нет, а вот страничка есть...
фф+нод32, я рискнул, и тишина
фф+нод32, я рискнул, и тишина
+1
Уже убрали. http://www.crutop.nu/Vbulletin/showthrea…
0
самоубийца ну что же ты делаешь ....
0
Странно что не сделали дефейс
0
При открытии данного адреса FF закрылся без каких либо вопросов или претензий. Так что пока баловаться не советую
0
Вот хакеры пошли .... даже папку переименовать в лень было :)
+1
А это уже не первый раз с РБК такое.
В сентябре прошлого года была зараза на top.rbc.ru. Тогда только повесили ее вечером, когда посещаемость резко падает да и нашли ее быстро. Подробнее...
В сентябре прошлого года была зараза на top.rbc.ru. Тогда только повесили ее вечером, когда посещаемость резко падает да и нашли ее быстро. Подробнее...
0
теги разделяются запятыми, поправьте пожалуйста
0
мдас.. самое интересное что и не ново.
Mpack - программа, которая используется для загрузки вредоносного ПО на удаленные компьютеры за счет эксплуатации многочисленных уязвимостей. Mpack уже использовался в нескольких случаях. Одна из версий, к которой удалось получить доступ PandaLabs, была использована для заражения 160000 компьютеров.
Mpack заражает скрыто. Кибер-преступники используют несколько технологий для того, чтобы заставить пользователя запустить вредоносный файл. В случае с веб-серверами, они обычно добавляют в конце i-кодированную ссылку на файл, загружаемый по умолчанию и содержащий классификационную страницу, на которой установлен Mрack. Иногда они используют тот же самый взломанный сайт для размещения Mpack или других видов вредоносного ПО. Они размещают вредоносное ПО на серверах третьих сторон для того, чтобы скрыть свои следы.
Mpack - программа, которая используется для загрузки вредоносного ПО на удаленные компьютеры за счет эксплуатации многочисленных уязвимостей. Mpack уже использовался в нескольких случаях. Одна из версий, к которой удалось получить доступ PandaLabs, была использована для заражения 160000 компьютеров.
Mpack заражает скрыто. Кибер-преступники используют несколько технологий для того, чтобы заставить пользователя запустить вредоносный файл. В случае с веб-серверами, они обычно добавляют в конце i-кодированную ссылку на файл, загружаемый по умолчанию и содержащий классификационную страницу, на которой установлен Mрack. Иногда они используют тот же самый взломанный сайт для размещения Mpack или других видов вредоносного ПО. Они размещают вредоносное ПО на серверах третьих сторон для того, чтобы скрыть свои следы.
+3
У нас на сайте такая зараза была. Кто-то ее словил. Толи на сайте, толи в письме. Она стырила пароль из базы паролей Total Commandera и обновила все index.html нескольких сайтов. Удалили, обновили пароли - она еще раз стырила. Потом поняли, что все компы, на которых пароль доступа к сайту был, надо вычистить, а потом уже только менять пароль.
Кстати, FF эта зараза либо валит, либо он ее не замечает. А вот IE замечательно ее пропускает.
Кстати, FF эта зараза либо валит, либо он ее не замечает. А вот IE замечательно ее пропускает.
0
Поставте в FF расширение NoScript, отключите автоматическое проигрывание медиа-файлов и будет вам счастье.
+2
А что за база паролей Тотала? К фтп-серверам?
0
Я теперь просто пароли не сохраняю, тоже попался.
Пароли похоже експлойт передает на сервер или еще куда. Инфрейм вставлен в 2-30 ночи, в это время комп выключен был.
Поймать мог через AllSubmitter, он ведь IE использует.
Пароли похоже експлойт передает на сервер или еще куда. Инфрейм вставлен в 2-30 ночи, в это время комп выключен был.
Поймать мог через AllSubmitter, он ведь IE использует.
0
Каспер сошел с ума. Орет на все в интернете. На помойку его выбросите и все.
-8
От этого исчезнут эксплойты на сайтах?
0
Жизнь станет намного веселее. Сиди с тормозящим компом. У меня эта гадость вешает даже двухядерные ксеоны.
0
Правильно, DEL. Быстрый компьютер с вирусами - вот, что круто!
+1
Большинство вирусов я вычищаю руками с помощью кое-каких инструментов. А вообще пользуюсь в основном линухой не под рутом, что и вам советую. Каспер - вот что есть стереотип:)
0
настроить надо аккуратно - вешать не будет.
0
На реальный эксплоит он орет. Показать код этой гадости?
0
UFO just landed and posted this here
Ломать грамотно настроенный сервер задачка не из легких.
Большинство наблюдаемых мною "взломов" происходили через утечку паролей с компов пользователей.
Спасает файрволл, хороший антивирус и редкий браузер.
Посему, пусть лучше ФФ остается непопулярным, меньше шансов подхватить заразу.
Большинство наблюдаемых мною "взломов" происходили через утечку паролей с компов пользователей.
Спасает файрволл, хороший антивирус и редкий браузер.
Посему, пусть лучше ФФ остается непопулярным, меньше шансов подхватить заразу.
0
Кстати на моих сайтах произошла аналогичная проблема однажды.
Судя по всему ФАРовские пароли у меня украло и все index.html в аккаунте поменяло -
но я не понял такую вещь:
даты последнего доступа и модификации всех файлов равны до секунды. По фтп с моего компа все файлы пересохранить уходит секунд 30-ть минимум (их там много).
Как же это было сделано? Такое ощущение что это было сделано на стороне сервера и мгновенно.
Кто-небудь может прояснить мне ситуацию? (дело было давно но мне до сих пор интересно)
Судя по всему ФАРовские пароли у меня украло и все index.html в аккаунте поменяло -
но я не понял такую вещь:
даты последнего доступа и модификации всех файлов равны до секунды. По фтп с моего компа все файлы пересохранить уходит секунд 30-ть минимум (их там много).
Как же это было сделано? Такое ощущение что это было сделано на стороне сервера и мгновенно.
Кто-небудь может прояснить мне ситуацию? (дело было давно но мне до сих пор интересно)
0
сорри index.* оно меняет - не обязательно html конечно.
0
Конечно со стороннего сервера. Маленькая програмка на компе, по ходу, только ворует пароли и сливает их в сеть программе-сообщнику. А уже там, я пологаю, расшифровываются базы и от туда меняются index.*
0
а как вы вычистили заразу? а то у меня подозрение на такую же хрень. Так хочется наверняка ее с компов снести
0
Кстати, Вы троян потом сами удалили? На моей памяти аналогичный зверек самоуничтожался после отправки паролей на сервер хозяйна - поскольку к аккаунту имело доступ несколько человек, мы в итоге так и не смогли определить, кто конкретно его подцепил.
0
Как это ни стыдно признать - тоже попались на подобную уловку.
Помимо поломки сайтов еще и огребли кучу исходящего траффика.
Я наблюдал за этим несколько дней и сделал следующие выводы:
эта штука ДОСила сайты. И посредством подмены индексов и тупой отправкой запросов с зараженного компа.
Причем ни докторвеб ни штатный касперский сделать с ним ничего не могли.
Пришлось искать нестандартные решения.
Помимо поломки сайтов еще и огребли кучу исходящего траффика.
Я наблюдал за этим несколько дней и сделал следующие выводы:
эта штука ДОСила сайты. И посредством подмены индексов и тупой отправкой запросов с зараженного компа.
Причем ни докторвеб ни штатный касперский сделать с ним ничего не могли.
Пришлось искать нестандартные решения.
0
Недавно на яндексе справа на рекламку кликнул - попал на что-то.narod.ru - тоже весь сайт в эксплоитах :(
0
Угу, на jino.ру тоже много кто огребся. И я в том числе.
Как результат: поменял (наконецто!) давно застоявшиеся пароли и перешел на ФаерФокс :)
Как результат: поменял (наконецто!) давно застоявшиеся пароли и перешел на ФаерФокс :)
0
Мы:
сменили все пароли;
сделали все бэкапы;
продумали ставить cvs:
продумали работу и хранение паролей;
Круто, но все по-русски... после того как петух клюнул.
сменили все пароли;
сделали все бэкапы;
продумали ставить cvs:
продумали работу и хранение паролей;
Круто, но все по-русски... после того как петух клюнул.
0
Все на линукс :)
0
Sign up to leave a comment.
Эксплоит на rbc.ru