8:55
27/2/2010

Poniższe kilkuminutowe video przygotowane przez pracowników Symanteca w szczegółach przedstawia botnet Zeusa. Dowiecie się z niego gdzie kupić Zeusa, ile Zeus kosztuje, i co wykrada oraz jak wygląda jego panel sterowania i builder:

Łatwe, nie? I tylko 550$…

Przeczytaj także:

 

12 komentarzy

Dodaj komentarz
  1. W sumie spoko reklamę sobie zrobili :P

  2. może takie głupie pytanie ale czy NoScript na domyślnych ustawieniach uniemożliwiłby przekierowanie na adres ukryty w kodzie HTML (Healthy Living)?
    Nie wiedziałem, że sterowanie botnetem może być tak dopracowane i w miarę łatwe.

  3. Co ciekawe, to pierwsze forum nie działa od jakiegoś czasu ;)
    A co do AV Symanteca, to już moim zdaniem lepiej mieć nic niż ich AV (na podstawie korzystania z wersji korporacyjnej AV) – nie potrafił wykryć, że pliki systemowe są zainfekowane programem rozsyłającym spam. Cóż… ;p

  4. Myślę, że NoScript zablokowałby to przekierowanie. Poza tym sam Firefox chyba też wyświetla ostrzeżenie, kiedy strona jest przekierowywana.

  5. Szkoda że adresy poukrywane ;p

  6. @wl

    lepszy rydz niż nic, av tej firmy to też ochrona. może kiepska, ale zawsze jakaś.

  7. @Klapo: po co Ci adresy? Sama strona nie działa. Jest tylko magiczna kopia Google ;).
    Tak, kolejny raz ktoś słabo ukrył dane… Zrzut tematu http://garstecki.net/foto/Zeus.png … Nie żeby coś ale pozakrywałem też co nieco ;). Można szukać na własną rękę :).

  8. Opisywaną stroną zajęły się już odpowiednie służby ;] Serwer stał w Holandii, śledztwo już trochę trwało, zbierali dowody. Ale już po krzyku, teraz czas na karę.

  9. opensc.ws
    :P

  10. No, no, Symantec troszczy się o edukację nowych pokoleń cyberkryminalistów, żeby było przed kim bronić ludzi swoimi produktami. Cała branża security tak śmiesznie wygląda – poważne figury badają i propagują przez prasę, ale i swoje konferencje taką złośliwą “wiedzę” zakładającą ludzką nieuczciwość, że jakby się wbić w ich buty, to nie wiadomo, dlaczego jeszcze jesteśmy społeczeństwem. Na każdego, kto nie mieszka w lesie, znajdzie się jakieś vulnerability na milw0rmie, exploit-db, packetstormsecurity, bugtraq, national vulnerability database, cert, blogi itd., itd. Codziennie trzeba by nic nie robić tylko patchować technologie, z którymi macie styczność. I to każdy samemu, bo jak się kontraktem zleci informatykowi zabezpieczanie, to na pewno ukryje backdoora w GCC albo coś zdefrauduje.

  11. To jedna z najlepszych stron, możnabyło tam ściągnąć za free co się chciało a z nowości już trzebabyło zapłacić ale tam zbierała się ELITA hackerów i najlepszych programistów z całego świata, dlategoo server został zamknięty :(
    ZeUz LttCoder ToxaRus i inni Ehh ciekawe gdzie oni teraz się zakotwiczyli, naszczęście do większości z nich mam adresy email bo często bywałem na ich forum.

  12. Dacie reupload?>

Odpowiadasz na komentarz bibi88bibi

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: