Обновить
55
0
Григорий@LMaster

Пользователь

Отправить сообщение
Аналогичная уязвимость была на «Станции 2.0». Перехватил несколько сессий, потом сообщил администрации. Ситуация была воспринята с юмором, дыру закрыли.
Вообще, XSS — штука не такая уж и безобидная (например, XSS может превратиться в CSRF).
… я повредил оригинальную прошивку для свича, прямо в бинарном редакторе. Надеясь на то, что контрольная сумма совпадет....
А цветной текст там есть?
Скорее всего, введут какую-нибудь новую фишку.
Судя по скринам, действие будет происходить не только в лабораториях AS.
Отличная новость! Теперь ждем новостей о HL2 EP3.
Все равно, какое-то нажатие (а точнее, WM_MOUSEDOWN) было совершено раньше, оно и упадет первым в очередь сообщений.
Если зальете куда-нибудь файл могу поковырять.
Как «Косынка»?
Кактус у монитора производит эффект плацебо и это благоприятно сказывается на настроении.
У них какие-то проблемы с кодировкой в поиске.
Кстати, согласитесь, что сам бот ничего интересного не представляет, все тот же ring3, все тот же перехват (ws2_32.dll:send, wininet.dll:HttpSendRequestA и т.д.) при помощи APICodeHijack.JmpTo.
Как я помню, разработчик русский или имеет тесные связи с русскими.
А обновление в Windows XP. Как только установилось, выскакивает окошечко с требованием перезагрузиться. И так каждые 15-20 минут, пока не перезагрузишься (а раньше вообще был отсчет времени до перезагрузки — отошел чаёк вскипятить, приходишь — бах, все что не сохранил можно делать снова).
Вы действительно хотите поговорить об этом на Хабрахабре?
Один мой знакомый рассказывал, что это обычный троян на Сях с функциями формграббинга, вбива сс и кейлоггинга.
При регистрации вы соглашались с правилами и не должны их нарушать.
Я не думаю, что ваш аккаунт надолго заблокировали, бан выставлялся для профилактики, иначе Хабр превратиться в море копипасты.
Если вам не понравился стиль оформления письма — пишите на support@habrahabr.ru.
Кстати, некоторые взломщики используют XSS-уязвимости на почтовых сервисах и могут перехватить вашу сессию или даже пароль. Так что, если вы решили «поиграть» со злоумышленником, то рекомендую отключать JS и внимательно относиться к подозрительным ссылкам.
Исполняемый файл является дроппером (Delphi) и дропает в %TEMP% сам троян, запакованный UPX'ом, запуская его на исполнение.
Сам троян написан на Delphi, имеет вес 796 КБ.
Зловред собирает с компьютера жертвы информацию и отправляет ее на гейт:
maerb.hmsite.net/upload.php
Функционал Trojan-PSW.Win32.WebMoner.nl я уже (примерно) описывал тут.
Стандартные окна Windows (ошибка/информация/предупреждение) поддерживают сочетание клавиш Ctrl+C (заголовок и текст сообщения копируются в буфер обмена).

Информация

В рейтинге
Не участвует
Откуда
Санкт-Петербург, Санкт-Петербург и область, Россия
Зарегистрирован
Активность