Pull to refresh
40
0
Сергей (k1k) Голованов@k1k

Эксперт

Send message
Пройдите тест и Удалите пароли, пажалуйста.

Что делать, если Вы нашли базу с 13к паролями по адресу «/log.txt»? Варианты ответа:

1. Написать абузу хостеру
2. Разослать семпл в антивирусные компании
3. Отпойзонить базу на фейковом сайте
4. Разостать предупреждения пользователям
5. Слить базу на Хабре
6. Продать базу на античате
винить нужно тех, кто host файл подправил, пусть хоть они и не 0-day использовали
Александр, я так понимаю, что Вам наплевать на людей чьи пароли были украдены. Что log.txt научились к IP из host файла дописывать? Зачем людей-то подставлять? Выкладывать пароли где не поподя, чтобы уж точно не стали на все абузы катать. А? Славы захотелось?
но «ps -jA» я бы всетаки набрал ;)
Без сомнения.
На ваших сайтах сейчас работает цепочка редитектов:

Ваши сайты -> begunok-1.ru/t1/go.php?sid=10 -> begunok-1.ru/t1/go.php?sid=8 -> begunok-1.ru/r1/ -> nicetest.ru/?rid=1483.

Описание последнего тут:
forum.antichat.ru/showthread.php?p=1364458

Цифры «id=» в конце каждого урла являются идентификаторами партнёра, который получает денежку за каждого приведенного пользователя с Ваших сайтов.

Итого: если Вы найдёте этого «rid=1483», то сможите спрасить, как он поломал Ваши сайты 8)
На begunok-1.ru написали абузу? Похоже, что тусовка с античата развлекается с mchost'ом.
MAC OS смущает. Wardriving? А можите выложить вывод top'а?
Насколько я понимаю, речь идёт об этой схеме работы images.kaspersky.com/ru/vlill/golov_spambot0909_pic11.png. Рядом лежит описание www.securelist.com/ru/analysis/208050559/Fabrika_nazhivy
неа. суть заражения через веб с помощью установленных плагинов к браузеру, как раз уравнивает все операционки. Когда пользователя перенаправляют к серваку со сплойтами, сервак смотрит что за ось, что за браузер, что за плагины и выдаёт именно тот сплойт, который 99% сработает. Пример для MAC — www.milw0rm.com/video/watch.php?id=65.
Уязвимы не браузеры, а плагины под ними рабатающие.
Список эксплойтов на март 2008:
«Internet Explorer»
(3) — cve-2007-0018 «NCTAudioFile2» ActiveX control «SetFormatLikeSample()» method (77829F14-D911-40FF-A2F0-D11DB8D6D0BC)
(7) — cve-2006-4777 «DirectAnimatioin.PathControl» ActiveX control «KeyFrame()» method (D7A7D7C3-D47F-11D0-89D3-00A0C90833E6)
(9) — cve-2006-5820 «Sb.SuperBuddy.LinkSBIcons()»
(12) — cve-2006-3730 «WebViewFolderIcon.WebViewFolderIcon.1.setSlice()»
(13) — cve-2007-5779 «GomWebCtrl.GomManager.1.OpenURL()»
(19) — cve-2008-0624 Yahoo! Music Jukebox DataGrid ActiveX control AddButton() method (5F810AFC-BB5F-4416-BE63-E01DD117BD6C)
(20) — cve-2007-2222 MS07-033 Microsoft Speech API ActiveVoice control (EEE78591-FE22-11D0-8BEF-0060081841DE)
«Firefox»
cve-2006-0005 Windows Media Player Plugin MS06-006
cve-2007-0015 QuickTime RTSP Response Header Content-Type
Поздравляю, Вы встретили NEOSPLOIT (http://dxp2532.blogspot.com/2007/12/neosploit-exploit-toolkit.html) Если интересно, можно будет поиметь его админку 8)

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Works in
Date of birth
Registered
Activity

Specialization

Специалист по реверс-инжинирингу, Инженер по безопасности
Ведущий
Linux
Python
Bash
C
Assembler
Обратная разработка
X86 asm
PHP