Змінюй хід війни! Допомагай ЗСУ!

Вирус просит биткоины. Хелп

  • Автор теми Автор теми dinamitdina
  • Дата створення Дата створення
та хер главбухша такое подпишет!
отдаст девочке заму:D

**** еще ж год назад понимал и говорил, что обновление баз на серваке с отк антивирусом и под админом это полная опа
ушли *** называется с АртЗвита на медок и все ради копеечной экономии:D
а как классно было с Артзвитом, все бухгалтера на одном компьютере работали по очереди, красота:yahoo:
 
значит с дир говорить...шоб не быть потом крайним если опять все ляжет
эт пусть мой начальника с ним общается, я уже выслушал
ебанавротнахуйбляпиздец медленно восстанавливаете, я говорю не надо спешить в этом вопросе, только сегодня вышел на улицу и вернувшись через 20 мин, все сидят выключившись с криками в ощаде вторая волна:браво:
 
gbj4eg.webp

:збентежений:
 
Телеком лёг. Говорят вирусная атака.
 
просто вот решил напомнить, что 28 июля день СисАдмина
так что будет хороший повод хорошо гульнуть, если конечно директора оценят труд в борьбе с Петей А
 
этот день сисадмина переименуют в день сизифа
 
******, у нас такой ***ни нет:D

п.с. думаю что всем крупным конторам сказали молчите и просто тихо решайте свои проблемы
Сегодня ходили платить все терминалы сдохли, инета щя нет пишу с мобильного.
 
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.

Неизвестный украл учетные данные администратора в M.E.Doc. Они вошли в сервер, получили привилегии root, а затем начали изменять файл конфигурации для веб-сервера NGINX. Мы не смогли восстановить файл nginx.conf, поскольку он был впоследствии перезаписан, но дополнительные файлы журналов были важны для понимания того, что было изменено.

Хотя в то время мы этого не знали, теперь мы можем подтвердить исследования ESET в бэкдоре, который был вставлен в программное обеспечение M.E.Doc. Код .net в ZvitPublishedObjects.dll был изменен несколько раз, чтобы злоумышленник мог собирать данные и загружать и выполнять произвольный код:

Это, по-видимому, механизм, используемый для доставки вредоносного ПО Nyetya. Аргументы командной строки отлично соответствуют тому, что наблюдалось в телеметрии, когда машины M.E.Doc выполнили исходный образец.
 
1.webp .webp
Бабло уже вывели.
 
Назад
Зверху Знизу