Комментарии 9
Что за вирусописатели пошли, оставлять отладочные символы в исполняемых файлах…
НЛО прилетело и опубликовало эту надпись здесь
По двум статьям у меня наоборот создалось впечатление весьма подкованной группы, с четкими целями и техниками.
0деев нет, но некоторые техники соц. инженерии, используемые группой, вызывают восхищение, тот же трюк с трекинг-сайтом + смс или же скрытие файлов на флешке + подмена имени файла + иконка.
Видно хорошее финансирование и технический опыт, а исходя из того, что спред шел через truecryptrussia, целью группы является сбор скрываемой кем-либо информации.
Можно легко предположить, какому ведомству это интересно.
0деев нет, но некоторые техники соц. инженерии, используемые группой, вызывают восхищение, тот же трюк с трекинг-сайтом + смс или же скрытие файлов на флешке + подмена имени файла + иконка.
Видно хорошее финансирование и технический опыт, а исходя из того, что спред шел через truecryptrussia, целью группы является сбор скрываемой кем-либо информации.
Можно легко предположить, какому ведомству это интересно.
Интерфейс вредоносного TrueCrypt внешне ничем от обычного не отличается…
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Операция Potao: анализ вредоносного ПО для кибершпионажа, часть 2