Перейти к содержанию
alexgr

«Доктор Веб» предупреждает об опасном троянце в банкоматах 24 марта 2009 года

Recommended Posts

AlexxSun

Видеосюжет можно посмотреть на официальном сайте , если не посмотрели по телеканалу.

-Это кошмар! Тебя грабят на твои глазах, а ты сделать ничего не можешь!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
вчера на первом канале ...тоже раскручивали тему

Я тоже видел, но попозже. Репортаж называется "Банкоматы-шпионы".

Скорее всего, кто-то из тех хитрецов работал в этой системе и знал её работу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

нового -0. Уже есть вполне официальной информации, как и когда он попал в эти банкоматы. Круто, но не забавляет.... То есть - можно поворочать тему про то, что эту тему банки ставили определенному вендору еще в 2007 году. Он посчитал за красивый ход от этого уйти... Второе - как ловили бы "это" теми средствами, которые есть... А не поймали бы - разговор начать с темы "читайте лицензионное соглашение". Это для банка аргумент?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Кстати, в тему пмара "Доктора". Вчерась лицезрел реинкарнацию нового троянчега для АТМ.... Ау, пиарщики , пора может Кеосаяна напрячь - не ловите..... :D Это типа "качественная защита"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×