Kampania "Madi"
#1
Kolejny atak mający na celu infiltrację systemów komputerowych na Bliskim Wschodzie.

Więcej tutaj:

Część 1

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

Część 2

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#2
Uwaga: 25 lipca 2012 r. otrzymaliśmy nowy wariant Madi, który łączy się z serwerem kontroli zlokalizowanym w Kanadzie. Wciąż prowadzimy dochodzenie, dlatego informacje w niniejszym artykule nie obejmują nowego serwera kontroli. - niepokojące


A to jeszcze bardziej (brak chęci współpracy);


Rozesłaliśmy ogromny zbiór powiązanych ze sobą próbek szkodnika Madi do wielu producentów oprogramowania i grup szybkiego reagowania na incydenty IT. Tylko kilku dostawców odpowiedziało na naszą akcję, przesyłając zaledwie kilka plików binarnych, które są nowe w naszej kolekcji. Te liczby to najdokładniejsze wyniki, jakimi dysponujemy na tym etapie dochodzenia:

Ogólnie kiedy czytam viruslist mam wrażenie,że "pochłaniam"dobrą książkę. Pasjonujące.
Odpowiedz
#3
Cytat:i grup szybkiego reagowania na incydenty IT


Zapomnieli o nas Wink

viruslist jest ciekawe jeśli ktoś lubi takie klimaty.
Odpowiedz
#4
Masz może próbkę tego wirusa?
Odpowiedz
#5
alex1155 napisał(a):Masz może próbkę tego wirusa?

Tak proszę:
[malware]

[Aby zobaczyć linki, zarejestruj się tutaj]

hasło: sg[/malware]
Odpowiedz
#6
9 sampli Madi:

[Aby zobaczyć linki, zarejestruj się tutaj]

KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości