Перейти к содержимому

CAPBIZ.RU | Кардинг форум (КБ)

Один из крупнейший в русскоязычном сегменте кардинг форум.

Площадка посвящена различным видам заработка, реальному и вещевому кардингу, и бизнесу. Это форум для людей, которые хотят стать успешными, зарабатывать своим умом и всегда контролировать свои доходы. Успех - это результат плодотворного труда, работы на самого себя. Наше сообщество поможет в этом. Мы приветствует специалистов любых областей и всегда готовы помочь вновь прибывшим. Будь Вы новичек или опытный кардер - мы будем рады видеть Вас. Многие темы проверенных продавцов имеют сотни положительных отзывов и железную репутацию, но тем не менее рекомендуем всегда пользоваться услугами гарант-сервиса. Здесь всегда можно найти партнеров для совместной работы, либо получить ценную информацию от других участников сообщества. У нас нет хайдов, мы за открытое общение и обмен информацией. Рады приветствовать вас на нашей площадке. Присоединяйтесь !
Фотография

Набор Эксплоитов Sundown Пропал С Радаров, И Его Место Занял Terror

новости

  • Авторизуйтесь для ответа в теме
В теме одно сообщение

#1
INC.

INC.
  • Журналист
  • 1 094 сообщений

Ранее в этом месяце специалисты компаний McAfee и FireEye предупредили, что еще в январе 2017 года хакеры взяли на вооружение новую 0-day уязвимость в Microsoft Office. Еще до выхода патча сообщалось, что новая проблема не имеет никакого отношения к вредоносным макросам, но использует объекты OLE2link, что в итоге позволяет спровоцировать удаленное выполнение произвольного кода на машине жертвы.

В рамках «вторника обновлений» разработчики Microsoft устранили проблему, присвоив ей идентификатор CVE-2017-0199, и после выхода патча стало известно, что через эксплуатацию этого бага распространялась такая малварь, как Dridex, WingBird, Latentbot и Godzilla.

 

 

Теперь специалисты компании FireEye сообщили еще более интересные подробности. По данным исследователей, проблему эксплуатировали не только обычные мошенники, но и «правительственные хакеры», чьи атаки были направлены против неизвестных целей в России. Злоумышленники распространяли шпионское ПО Finspy (FinFisher), созданное компанией Gamma Group. Данная компания известна тем, что разрабатывает решения, которые используются правоохранительными органами как минимум 25 стран мира для скрытого наблюдения за преступниками и подозреваемыми, сбора улик. 1491953379475-Screenshot-from-2017-04-11Вредоносный документ, распространявший Finspy

Более того, специалисты FireEye пишут, что операция неизвестных «правительственных хакеров» шла рука об руку с обычной криминальной активностью. Так, Finspy и Latentbot в данном случае использовали один и тот же билдер, что позволяет предположить, что группировки получили эксплоит для 0-day уязвимости из одного и того же источника. Судя по всему, эксплоит одновременно продавался на черном рынке и клиентам Gamma Group. Fig2a-1040x421.pngRevision Time в образцах Finspy и Latentbot

 


  • 0




#2
Hoffmann

Hoffmann
  • Пользователь
  • 4 сообщений

Мне очень понравилось выражение " правительственные хакеры " , класс устроились и шифруются под нормальных пацанов !!!


  • 0





Темы с аналогичным тегами новости