[uanog] New virus attack

Vladimir Sharun vladimir.sharun at ukr.net
Thu Jul 6 09:05:44 EEST 2017


Привет, 



Это перевод позавчерашней статьи ESET'а. 
Вчерашняя статья от Cisco указывает что там еще и root был из Прибалтики, а также каким образом "их подставили" - через альтерацию nginx.conf с проксированием на виртуалку в OVH. 


Я имел возможность общаться с технической верхушкой компании на прошлой неделе и на этой и могу сказать что изъятие серверов и полная остановка деятельности Интеллект Сервиса - это лучшее на текущем моменте. 


Для меня непонятно, почему центр сертификации Медка еще не забанили - это же очевидно, что безопасность рутового ключа при таком подходе сильно под вопросом. 


6 липня 2017, 08:46:12, від "Valentin Nechayev" < netch at netch.kiev.ua >: 


Разбор от западников, общий вывод: у троянеров был доступ к исходникам
https://geektimes.ru/post/290779/

-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://mailman.uanog.kiev.ua/pipermail/uanog/attachments/20170706/b001de32/attachment-0001.html>


More information about the uanog mailing list