Pull to refresh
43
0
ahtox74 @ahtox74

Пользователь

Send message

Хэши любых бинарников связанных с этим ботнетом

Ссылок не вижу. Вижу картинку с хэшами. Вы предлагаете своим коллегам по индустрии перепечатывать хэши с картинки?

Уже третья или четвертая статья на Хабре по поводу этого ботнета - хэши бинарников никто так и не запостил.

А есть ли хэши вредоносных бинарных файлов?

На самый главный вопрос так и не ответили: Передает ли компания данные правоохранительным органам РФ если пользователь зарегистрирован в другой стране, к примеру в Украине?
В статье упещен огромный пласт злоумышленников это хакеры-чекисты. Такие хакеры могут создавать вредосное ПО, использовать его в своих операциях, копировать и модифицировать информацию в интересах государства. И им за это ничего не будет.
Да, зашифровано. Но если не стоит local passcode, то файлы шифруются ключем, который генерируется на основе данных уже хранящихся в этих файлах, пруф:
github.com/telegramdesktop/tdesktop/blob/979db978595e6e9c3cf3aec77b790bafd8836efe/Telegram/SourceFiles/storage/localstorage.cpp#L2113
Что мешает злоумышленнику изучить формат TDF-файлов, а после этого расшифровать их? Нужно будет потратить чуть больше времени, однако суть та же самая.
PCAP or it didn't happen
Если говорить более простыми словами, то вы пишите про сенсор, который отправляет какие файлы пользователь запускает, по каким URL переходит из корпоративной сети в «облако». Этот сенсор как-то завязан на Windows Defender? Или это полностью отдельная вещь, навроде SysMon + «облако»?
Вы говорите про то, что используется та же самая схема, но группы то разные. В этом посте речь идет о конкретной группе, которая распространняет TorrentLocker. CERT Polska писала о этой группе в 2015 году: http://www.cert.pl/PDF/The_Postal_Group.pdf

Вот если бы Panda запостила информацию о том про что вы говорите (судебные документы, счета), с примерами писем — это совсем другое дело
¿Зачем писать про угрозы, которые распространяются в основном в Испании, в российском блоге?
На самом деле Mozilla сообщила что прекращена разработка и поддержка телефонов (т.е. железа) на Firefox OS. Сама Firefox OS будет жить дальше.
Уязвимостей действительно много: http://cve.circl.lu/search/microsoft/office

Но вот таких, для которых можно было бы создать эксплоит, который бы отрабатывал с высокой вероятностью на большинстве версий — мало. CVE-2012-0158 одна из таких, поэтому часто используется.

Если иметь пропатченный офис и ОС, то в таком случае можно избежать заражений. Конечно пропатченный офис не защитить от трюков социальной инжинерии типа .doc.scr или RLO (Right-to-Left Override).

PS: В соседнем топике говорится имено про CVE-2012-0158
Не в защиту касперского, но все таки скажу что упомянутый вами документ Word:

Приходит письмо типа «новые регулирования валютного контроля от ЦБ» с вложенным документов ворда, в котором 0-day дроппер скачивающий утилиту удаленного контроля.


Это вовсе не 0day, а уязвимость CVE-2012-0158, которая была пропатчена в апреле 2012 года. А это значит что как минимум 2 года люди жили без обновлений.
Интересный закон, наверное, будет. Сразу возникают некоторые вопросы.
Не совсем понятен смысл просьбы минфина закрыть доступ к сайтам, которые могут принимать биткоин. Допустим сайты reddit и wikipedia могут принимать биткоины, а стало быть являются полноценными участниками незаконных транзакций. Означает ли это что доступ к этим сайтам будет ограничен на территории РФ?

Далее предположим следующий сценарий: злоумышленник сгенерировал себе новый Bitcoin-кошелек и перевел туда совсем немного биткоинов. После этого злоумышленник сдампил приватный ключ от кошелька и удалил его у себя с компьютера.
Теперь владелец этого ключа является полноценным владельцем биткоинов. И напомню что приватный ключ может представлять собой небольшую строку текста.

Далее злоумышленник посылает электронное письмо какому-либо из депутатов, в котором будет указан этот ключ. Теперь депутат является владельцем биткоинов.

Будет ли наказан депутат за владение биткоинами? Предусматривает ли закон, тот факт, что биткоины можно подкинуть?

Как по-мне версия про даркнеты, в которых обитают всемогущие хакеры кажется немного надуманной.
Еще на VirusTotal есть платный сервис — Malware Intelligence. На этом сервисе можно задать YARA правила, при срабатывании которых будут приходить нотификации на почту о появлении новых файлов.
Как будто установщики вредоносных расширений не смогут пропатчить проверку гугловской подписи.

Information

Rating
Does not participate
Location
Челябинск, Челябинская обл., Россия
Registered
Activity