Змінюй хід війни! Допомагай ЗСУ!

Идут грозі

  • Автор теми Автор теми Zigote
  • Дата створення Дата створення
Это приложение только считает поправку, это просто калькулятор, ему инет и gps не нужен, да. Смысл в том, что троян внутри может включать GPS и слать данные куда-то независимо от пользователя. Так что если был ломаный апк, то нужно искать кто его занёс. Хакерством тут и не пахнет. А вот зрадой - очень.
 
Версию от автора передавали из рук в руки лично и всё норм было типа. А при передаче из рук в руки возможно всякое и это ненормальный путь для воюющей армии.
ну то логично
вот ебнул командира и свалил за поребрик
может и залил прогу левую..
Плохой из тебя киберсекьюрити какой-то, приходите на пересдачу.
это проблема того кто не понимает реалий
я их понимаю

то нужно искать кто его занёс. Хакерством тут и не пахнет. А вот зрадой - очень.
:кручусь::кручусь:

так а шо в коде? написано россия?
:D
CmON2mXXIAAN8dj.jpg




приятного путешествия в горах:кручусь:
 
вот кстати еще
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.
 
блин жаль ех удалили((
там был апк этот
без спец кода :D с 14 года
ололо бля
 
так а шо в коде? написано россия?

Написано ФенсиБир, шо не ясно? Шо ты читаешь какую-то вторичку, из первых рук нада

In June CrowdStrike identified and attributed a series of targeted intrusions at the Democratic National Committee (DNC), and other political organizations that utilized a well known implant commonly called X-Agent. X-Agent is a cross platform remote access toolkit, variants have been identified for various Windows operating systems, Apple’s iOS, and likely the MacOS. Also known as Sofacy, X-Agent has been tracked by the security community for almost a decade, CrowdStrike associates the use of X-Agent with an actor we call FANCY BEAR. This actor to date is the exclusive operator of the malware, and has continuously developed the platform for ongoing operations which CrowdStrike assesses is likely tied to Russian Military Intelligence (GRU). The source code to this malware has not been observed in the public domain and appears to have been developed uniquely by FANCY BEAR.

Late in the summer of 2016, CrowdStrike Intelligence analysts began investigating a curious Android Package (APK) named ‘Попр-Д30.apk’ (MD5: 6f7523d3019fa190499f327211e01fcb) which contained a number of Russian language artifacts that were military in nature. Initial research identified that the filename suggested a relationship to the D-30 122mm towed howitzer, an artillery weapon first manufactured in the Soviet Union in the 1960s but still in use today. In-depth reverse engineering revealed the APK contained an Android variant of X-Agent, the command and control protocol was closely linked to observed Windows variants of X-Agent, and utilized a cryptographic algorithm called RC4 with a very similar 50 byte base key.

From late 2014 and through 2016, FANCY BEAR X-Agent implant was covertly distributed on Ukrainian military forums within a legitimate Android application developed by Ukrainian artillery officer Yaroslav Sherstuk.

The original application enabled artillery forces to more rapidly process targeting data for the Soviet-era D-30 Howitzer employed by Ukrainian artillery forces reducing targeting time from minutes to under 15 seconds. According to Sherstuk’s interviews with the press, over 9000 artillery personnel have been using the application in Ukrainian military.

Successful deployment of the FANCY BEAR malware within this application may have facilitated reconnaissance against Ukrainian troops. The ability of this malware to retrieve communications and gross locational data from an infected device makes it an attractive way to identify the general location of Ukrainian artillery forces and engage them.

Open source reporting indicates that Ukrainian artillery forces have lost over 50% of their weapons in the 2 years of conflict and over 80% of D-30 howitzers, the highest percentage of loss of any other artillery pieces in Ukraine’s arsenal.

This previously unseen variant of X-Agent represents FANCY BEAR’s expansion in mobile malware development from iOS-capable implants to Android devices, and reveals one more component of the broad spectrum approach to cyber operations taken by Russia-based actors in the war in Ukraine.

The collection of such tactical artillery force positioning intelligence by FANCY BEAR further supports CrowdStrike’s previous assessments that FANCY BEAR is likely affiliated with the Russian military intelligence (GRU), and works closely with Russian military forces operating in Eastern Ukraine and its border regions in Russia.
 
Приложение работает на Android. Доступ к нему можно получить только по специальному коду.

участник Yurkesh00 @ EX.UA
⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.

Попр-Д30.apk · Yurkesh00, 12:39, 21 декабря 2014, 12:39, 21 декабря 2014. Файлов: 1, суммарный размер: 678,929. Попр-БМ21.apk · Yurkesh00, 12:39, 21 . :браво::кручусь:

Сайт, где были размещены старые программы Ярослава Шерстюка, уже не работает. А размещен он был на российском uCoz. IT-специалист Евгений Максименко предположил, что это могло быть одной из причин взлома приложения. Поскольку в отчете CrowdStrike говорится, что Fancy Bear связана с ФСБ, то российская служба, имея доступ к хостингу, могла скачать приложение, переделать его и залить на старое место. И тогда пользователи, думая, что качают официальную программу, получали ее переписанную версию

ага, все так и было
...неперивариваю такие статьи
но читать забавно:)

надо ех потрясти насчет ип юркеша
 
Останнє редагування:
:D

⚠ Тільки зареєстровані користувачі бачать весь контент та не бачать рекламу.

sberbank.jpg


:іржач::іржач::іржач:

в одном суде зп через
банк..
тоже так норм да?
 
Очень часто конфиденциальную информацию по карте пользователя мошенники получают у самого пользователя с помощью вишинга. Это прием, который подразумевает звонок жертве от имени якобы сотрудника банка, уполномоченного органа и т.д. Доверчивые пользователи, таким образом, сами называют номер карты, срок ее действия и CVV-код. За прошлый год в 94% случаев звонивший представлялся сотрудником банка. А в 76% случаев держатель карты сам разглашал персональные данные. Средняя сумма потерь составляла 5000 грн.

вспомнил шо хотел запостить
с твитера фотки

C0WGndmXcAAvopp.webp

C0WHELqW8AA7WPM.webp

C0WHM3wW8AADQ0x.webp

C0WH1sjXgAAw2HS.webp
 
Норм так уши носить, яб носил если бы у меня такие тоннельки были.
А так тока второе ухо пробивать буду. А то одно как-то несимметрично выходить.
 
Назад
Зверху Знизу