информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Линуксовый ботнет, распространяющийся... 
 Конец поддержки Internet Explorer 
 Рекордное число уязвимостей в 2021 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / miscellaneous
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Скажу как эникейщик 12.10.07 18:58  Число просмотров: 2240
Автор: Ustin <Ustin> Статус: Elderman
Отредактировано 12.10.07 19:25  Количество правок: 2
<"чистая" ссылка>
Угу, руками бороться будет сложнее
> Недавно в инете выложили исходные текста трояна, который
> управляется по ICQ. Несколько строк кода на Delphi
> совместно с компонентом ICQ протокола - и на коленке собран
> троян, который, получая команды через ICQ, выполняет их в
> консоли. Таким образом, находясь даже за корпоративным
> брэндмауэром нельзя быть увереным что твоим компьютером
> нельзя управлять.
Это старый прикол на самом деле (http://bugtraq.ru/library/security/proxyfix.html). Более того, ещё давно делалось нечто подобное (перегружалка\getstatus 3 серваков) на voice-модеме с управлением по DTFM: AsyncPro+очень мало строк кода на делфи. Просто тут протокол поменялся в соответствии с духом времени: аська есть практически везде + не требуется свой сервер... И реализация (в т.ч. с размножением) стала гораздо проще и универсальнее
> Неделю назад на нотере занесли заразу Win32/Genetik,
> который объявляет себя шлюзом по умолчанию, используя ARP
> poisoning (!!!), и пропускает через себя весь траффик
> локальной сети. (Снимает все пароли на почту, аську).
Круто! Вот недавно столкнулся с гадостью, правящей iexplore.exe так, что для запуска ему становится необходима msvcrl.dll с микробами на борту. А ещё видал в той же канторе вирь, что-то делающий с tcpip.sys (точнее со всем стеком tcp-ip, просто wfp ругался на него) так, что ни netsh winsock reset, ни переустановка венды поверх не вернула системе доступ в интернет: "ошибка доступа к параметрам tcp/ip", "сетевой кабель не подключён" и хоть ты его убей + винда тормозит так, что 1 действие совершается минуты 3, что не дало возможности провести детальное исследование. Решилось только полной переустановкой.
К сожаленью, имён вирусов не запомнил...
Ещё есть (опять-таки не помню по именам, надо записывать :( ) несколько различных вирей, которые препятствуют установке антивирусов
> Боюь предположить что будет дальше...
То что мне не хотелось бы видеть, но будет и походу скоро: Скорее всего нам придётся столкнуться с обнуляторами регистрационных данных популярных (быстрее всего антивирусных) программ, переводящие их в режим ограниченной функциональности, а также затиратели mbr, живущие в mbr. А также отложенное деструктивное срабатывание.
Но это всё в основном будет работать на виндовых машинах с админскими правами. А следовательно, комплексом мер возможно будет не допустить и т д
<miscellaneous> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach