[uanog] New virus attack
Vladimir Sharun
vladimir.sharun at ukr.net
Thu Jul 6 09:05:44 EEST 2017
Привет,
Это перевод позавчерашней статьи ESET'а.
Вчерашняя статья от Cisco указывает что там еще и root был из Прибалтики, а также каким образом "их подставили" - через альтерацию nginx.conf с проксированием на виртуалку в OVH.
Я имел возможность общаться с технической верхушкой компании на прошлой неделе и на этой и могу сказать что изъятие серверов и полная остановка деятельности Интеллект Сервиса - это лучшее на текущем моменте.
Для меня непонятно, почему центр сертификации Медка еще не забанили - это же очевидно, что безопасность рутового ключа при таком подходе сильно под вопросом.
6 липня 2017, 08:46:12, від "Valentin Nechayev" < netch at netch.kiev.ua >:
Разбор от западников, общий вывод: у троянеров был доступ к исходникам
https://geektimes.ru/post/290779/
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://mailman.uanog.kiev.ua/pipermail/uanog/attachments/20170706/b001de32/attachment-0001.html>
More information about the uanog
mailing list