Кстати, чтобы проверить, не побывал ли «backdoor» на компьютере, надо посмотреть реестре Windows на ключ «HKEY_CURRENT_USER\SOFTWARE\WC» и значения «Cred» и «Prx».Если они присутствуют,тоуваспроблемы
По
горячим следам «Пети/Petya».
Недавно
вышло исследование того, как же на самом
деле происходило заражение с серверов
«MeDoc»,
и это просто «MUST READ» любому, кто
интересуется темой информационной
безопасности. Если вкратце, то в отчёте
говорится, что заражение в «MeDoc»
началось как минимум в апреле. Этому
факту есть доказательство, а именно, то
что уже апдейт 01.175-10.01.176, выпущенный 14
апреля, содержал в себе заражённую
вредоносным ПО «DiskCoder.C»
библиотеку.
Интересно,
что в статье утверждается, что внедрить
так «backdoor»
без доступа к исходному коду продукта
крайне сложно. Внедрённый
зловред умеет сообщать злоумышленникам
идентификационный код предприятий (то,
что известно в Украине как ЕГРПОУ),
где установлено заражённое ПО. Кроме
этого, «backdoor»
собирал информацию о настройках прокси
и почтовой службы, включая логины-пароли,
поэтому кто не поменял пароли, сами
виноваты.
Результаты
данного исследования говорят о том,
что мы имеем дело с хорошо подготовленной
и тщательно спланированной кибератакой,
за которой стоит как минимум
интернациональная хакерская группа.
Как показала первая атака, это всего
лишь была разминка, где и когда они
нанесут следующий удар можно только
гадать и подготавливаться.
Кстати,
чтобы проверить, не побывал ли «backdoor»
на компьютере, надо посмотреть
реестре
Windows на
ключ
«HKEY_CURRENT_USER\SOFTWARE\WC»
и значения «Cred»
и «Prx».
Если
они присутствуют, то у вас проблемы.
Рубрика "Блоги читачів" є майданчиком вільної журналістики та не модерується редакцією. Користувачі самостійно завантажують свої матеріали на сайт. Редакція не поділяє позицію блогерів та не відповідає за достовірність викладених ними фактів.