Да, сейчас посмотрел, именно с сервера ломится medoc на ezvit.com.ua и другие подозрительные ресурсы. А, вовсе не с рабочего места бухгалтера. Так что zvitgrp - это далеко не сервер firebird, как нам тут трет alex три топора. Это натуральный троян.А если серверная часть медка стоит на сервере предприятия и тоже под админом работает, то консультант имеет привелегии админа на сервере предприятия. Короче забацали медоковские студенты СУППЕРшнягу.
Да ладно. Модули удаленного доступа и всякие телеботы нельзя было всунуть в медок "случайно". Одним только пренебрежением безопасностью такое не объяснить. Диверсия готовилась сознательно.
Да, сейчас посмотрел, именно с сервера ломится medoc на ezvit.com.ua и другие подозрительные ресурсы. А, вовсе не с рабочего места бухгалтера. Так что zvitgrp - это далеко не сервер firebird, как нам тут трет alex три топора. Это натуральный троян.
И да, трафик http, ломануть может любой. Если бы сделали https, то только сами медковцы.
Дядю Сашу три топора не обижать - он злой, но хороший
Service: ZvitGrp
Исполняемый файл:
E:\MeDOC\DMF.AppServer.exe
Все же протоколируется. Какой комп с какой учеткой куда полез. Так что, огульных обвинений не надо.ой та ладно. Как будто ваши винды сами по себе не сифонят куда-то всем, на компе с виндой происходящим.
ой та ладно. Как будто ваши винды сами по себе не сифонят куда-то всем, на компе с виндой происходящим.
По поводу файрбёрда медка...
ещё полезно посмотреть конфиг этого ехешнника, да и в папке log весьма интересно... например, что такое prozvit.intelserv.kiev.ua , куда данный суперновый 190-й медок ломится упорно (найти не может, ибо по прежнему конфисковано всё)
индивидуально можно теперь каждому предприятию, например, в следующий раз, всунуть набор "персонализированных" воздействий.Я вот себе задаю всё время один и тот же вопрос: а накой ляд телебот собирал коды ОКПО ???
Звeрнeння дo клієнтів М.E.Doc
Шaнoвний абoнeнт!
Рекомендуємo Вaм встaновити aнтивірусну прoграму ЕСЕТ для зaхисту
кoмп'ютерів підприємствa.
Дo 31 липня 2017 aнтивірус мoжна придбaти зa пільгoвими цінaми.
Рахунок-фактуру на оплату ліцензії ЕСЕТ для захисту 5 ПК на 1 рік ви
можете отримати за посиланням:
помотри на базу, подсунув её стандартному файрберду.с чего вообще взяли что там фаерберд?
стартуя из под аппликухи, которая и работает с базой и в которой логин-пароль к базе.... запросто. Ну и плюс SYSDBA:masterkey никто не отменял - я почти уверен, что там оно и есть - а если и нет, повторяю - dmf.app.server имеет вшитый пароль к собственной базепока не тестил
но
через базу что бы
нужно залогиниться в базу..
так что это не варик был бы
а ну если такстартуя из под аппликухи, которая и работает с базой
как вариантSYSDBA
Всё так и есть, именно через них смотрел пароль встроенного админа, т.к. сказали потерялипомотри на базу, подсунув её стандартному файрберду.
стартуя из под аппликухи, которая и работает с базой и в которой логин-пароль к базе.... запросто. Ну и плюс SYSDBA:masterkey никто не отменял - я почти уверен, что там оно и есть - а если и нет, повторяю - dmf.app.server имеет вшитый пароль к собственной базе
ps для сетевой там на выбор - emb.файрберд, standalone файрбёрд, оракл. Для локальной версии - только ембеддед файрбёрд.
а зачем прямой коннект в базе, если телепорт вкомпилирован авторами медка прямо в zvitpublishedobjects, а он как раз часть dmf.appserver ? Повторяю, загляни в dmf.appserver.exe.config - там всё открытым текстом, в xmlа ну если так
я рассматривал прямой коннект к базе
While we didn’t know it at the time, we can now confirm ESET’s research into the backdoor that had been inserted into the M.E.Doc software. The .net code in ZvitPublishedObjects.dll had been modified on multiple occasions to allow for a malicious actor to gather data and download and execute arbitrary code:
смотрел пароль встроенного админа
без комментариева зачем прямой коннект в базе
да это понятно ужеперевожу в вольном переводе: это не добавка "ассемблернного кода в либу", это добавка в ИСХОДНИКИ! И потом скомпилировано.
что ещё раз говорит о дебилизме авторов медока. дефолты на ура можно изменять.именно через них смотрел пароль встроенного админа, т.к. сказали потеряли
у меня на одной конторе так же пароли только в мскюл видны были...что ещё раз говорит о дебилизме авторов медока. дефолты на ура можно изменять.