Основан 26 Июля 2013 года
freehacks.ru fhacks.me fhacks.pw fhacksnplmzxaaoo.onion
HashFlare

Показано с 1 по 2 из 2
  1. #1
    Trust
    TopicStarter
    Админ негодует :3
    Аватар для admin

    Статус
    Offline
    Регистрация
    27.07.2013
    Сообщений
    1,448
    Репутация
    159 + / -
    Безопасность

    PHP.net был заражён оригинальным зловредом

    24 октября сайт PHP.net оказался [Только зарегистрированные могут видеть это. ] в Google как вредоносный. Известие застало врасплох администраторов. В первое время многие думали, что сайт заблокирован по ошибке. Но проведенное разбирательство показало следы неавторизованного доступа на нескольких серверах. Все они оказались инфицированы вредоносным кодом и осуществляли заражение посетителей сайта PHP.net с 22 по 24 октября. Сейчас специалисты компании Seculert опубликовали [Только зарегистрированные могут видеть это. ] этого вредоносного кода.
    Оказывается, вредоносный скрипт вызывал набор эксплойтов с пятью разными зловредами. Один из них, который получил название DGA.Changer, крайне любопытен. К настоящему времени удалось вычислить более 6500 уникальных IP-адресов, которые связываются с командными серверами DGA.Changer. Примерно половина из них находится в США, российских или украинских адресов нет.
    DGA расшифровывается как Domain Generation Algorithm и означает систему генерации доменных имен для командных серверов. Необычно то, что в этом ботнете каждый бот может получать команду изменить набор доменных имен, к которым подключаться (алгоритм обозначен на схеме внизу). Как результат, сеть чрезвычайно трудно обнаружить традиционными методами, потому что первоначальные домены для командных серверов оказываются нефункциональными к моменту анализа.



    Странно, что к настоящему моменту боты DGA.Changer не совершали никаких вредоносных действий. Они скачали только один файл, который не сделал абсолютно ничего, кроме как отправить на удаленный сервер информацию о зараженной машине. Предполагается, что их заразили с целью последующей продажи.
    Тем не менее, отсутствие активности в ботнете, состоящем из компьютеров разработчиков, вызывает опасения. Непонятно, какие намерения у злоумышленников. Мониторинг ботнета продолжится. В случае получения клиентами осмысленных команд об этом станет известно.

    xakep.ru
    [Только зарегистрированные могут видеть это. ]
    JID: [Только зарегистрированные могут видеть это. ] - пока не сижу там, только ЛС.

  2. #2
    Lord
    of the two universes
    Аватар для •Lexx•

    Статус
    Offline
    Регистрация
    24.10.2013
    Сообщений
    296
    Репутация
    167 + / -
    Другое
    Тем не менее, отсутствие активности в ботнете, состоящем из компьютеров разработчиков, вызывает опасения. Непонятно, какие намерения у злоумышленников.
    Никакие, пр()срали админку и все =\ Ну, а если серьезно, по идее то имхо, сначала проанализировать то, что имееш, а уж потом лить, для макси профита, лоадер то полюбому уже есть...
    А на счет остальных четырех молчек.
    Интересна во всем этом, это связка =\
    ЗЫ. На счет взлома, я где то читал, что ни когого взлома не было, код был выложен прямо на странице как пример, и порезал песочницу, админы пропустил это, а когда гугл забанил их, проснулись, и им было проще заявить о взломе и удалить посты с кодом, нежеле рассказать, о своей халатности.
    Мудрый знает не многое, а нужное (с) Эсхил.
    «
    Это планета 13-го типа. Такие уничтожают сами себя, путем внутреннего военного конфликта, экологической катастрофы, но чаще всего — когда их ученые пытаются определить массу бозона Хиггса
    »
    — 790 про Землю.

Метки этой темы

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Информация на сайте предоставлена исключительно в ознакомительных целях, использование знаний в противозаконных целях преследуется по закону! Администрация не несет ответственности за ваши деяния.