8:55
27/2/2010
27/2/2010
Poniższe kilkuminutowe video przygotowane przez pracowników Symanteca w szczegółach przedstawia botnet Zeusa. Dowiecie się z niego gdzie kupić Zeusa, ile Zeus kosztuje, i co wykrada oraz jak wygląda jego panel sterowania i builder:
Łatwe, nie? I tylko 550$…
W sumie spoko reklamę sobie zrobili :P
może takie głupie pytanie ale czy NoScript na domyślnych ustawieniach uniemożliwiłby przekierowanie na adres ukryty w kodzie HTML (Healthy Living)?
Nie wiedziałem, że sterowanie botnetem może być tak dopracowane i w miarę łatwe.
Co ciekawe, to pierwsze forum nie działa od jakiegoś czasu ;)
A co do AV Symanteca, to już moim zdaniem lepiej mieć nic niż ich AV (na podstawie korzystania z wersji korporacyjnej AV) – nie potrafił wykryć, że pliki systemowe są zainfekowane programem rozsyłającym spam. Cóż… ;p
Myślę, że NoScript zablokowałby to przekierowanie. Poza tym sam Firefox chyba też wyświetla ostrzeżenie, kiedy strona jest przekierowywana.
Szkoda że adresy poukrywane ;p
@wl
lepszy rydz niż nic, av tej firmy to też ochrona. może kiepska, ale zawsze jakaś.
@Klapo: po co Ci adresy? Sama strona nie działa. Jest tylko magiczna kopia Google ;).
Tak, kolejny raz ktoś słabo ukrył dane… Zrzut tematu http://garstecki.net/foto/Zeus.png … Nie żeby coś ale pozakrywałem też co nieco ;). Można szukać na własną rękę :).
Opisywaną stroną zajęły się już odpowiednie służby ;] Serwer stał w Holandii, śledztwo już trochę trwało, zbierali dowody. Ale już po krzyku, teraz czas na karę.
opensc.ws
:P
No, no, Symantec troszczy się o edukację nowych pokoleń cyberkryminalistów, żeby było przed kim bronić ludzi swoimi produktami. Cała branża security tak śmiesznie wygląda – poważne figury badają i propagują przez prasę, ale i swoje konferencje taką złośliwą “wiedzę” zakładającą ludzką nieuczciwość, że jakby się wbić w ich buty, to nie wiadomo, dlaczego jeszcze jesteśmy społeczeństwem. Na każdego, kto nie mieszka w lesie, znajdzie się jakieś vulnerability na milw0rmie, exploit-db, packetstormsecurity, bugtraq, national vulnerability database, cert, blogi itd., itd. Codziennie trzeba by nic nie robić tylko patchować technologie, z którymi macie styczność. I to każdy samemu, bo jak się kontraktem zleci informatykowi zabezpieczanie, to na pewno ukryje backdoora w GCC albo coś zdefrauduje.
To jedna z najlepszych stron, możnabyło tam ściągnąć za free co się chciało a z nowości już trzebabyło zapłacić ale tam zbierała się ELITA hackerów i najlepszych programistów z całego świata, dlategoo server został zamknięty :(
ZeUz LttCoder ToxaRus i inni Ehh ciekawe gdzie oni teraz się zakotwiczyli, naszczęście do większości z nich mam adresy email bo często bywałem na ich forum.
Dacie reupload?>