Угнан сайт happy-year.narod.ru

[Удален]
#41
VipSEO:
Да и само письмо может содержать троян, такое письмо достаточно лишь открыть для того, чтобы заразиться и если троян самописный, то антивирус ничего не заметит.
Поэтому в большинстве случаев все упирается в человеческий фактор и как правило в потере конфиденциальной информации виноват сам владелец, а не какие-то дыры в сервисе.

Есть истинна в этих словах, за исключениями нескольких НО

1. "Да и само письмо может содержать троян, такое письмо достаточно лишь открыть для того, чтобы заразиться" - да, такое имеет место быть (открывать даже иногда и не надо - достаточно "забрать" его с сервера почты ), но для этого троян/вирус должен быть написан под конкретного клиента (bat, outlook и.т.д..).

Работает это, грубо говоря, используя дыры/ошибки в данных клиентах (в разных версиях может отличаться - патчи и все такое) в момент получения письма с сервера.

Но чтобы поймать такую штуку надо сильно кому-то не понравится т.к. "просто так" подобные вирусы не гуляют по инету, а пишутся в 99% случаев на заказ.

2. "если троян самописный, то антивирус ничего не заметит" - 100% верно, но только если он писался не на основе кого-нибудь другого, известного, вируса... Самописные вирусы не палит ни один антивирус (если их руками писали) :)

3. "Поэтому в большинстве случаев все упирается в человеческий фактор и как правило в потере конфиденциальной информации виноват сам владелец, а не какие-то дыры в сервисе" - Обычно да, но если кому-то очень потребуется.. а дыры в сервисах есть еще с 90х годов не закрытые, но как правило глубоко зарыты, те что были на поверхности прикрыли почти все :)

а так.. к примеру, в cgi скриптах много еще чего осталось.. 🚬

F
На сайте с 24.04.2009
Offline
45
#42
Nordow:
Единственный вариант это если у нее имя было "картинка.png .exe". Вы видели картинка.png и думали что это картинка в формате png. Нажимали на нее, а на самом деле запускали не просмотр картинки а этот .exe файл.

В тотал командере сразу видно что за расширение файла. Сам офигевал.

mendel
На сайте с 06.03.2008
Offline
232
#43
r0b0t:
картинка будет иметь расширение исполняемого файла ( в большинстве случаев это *.exe ) и склеена так называемым склейщиком , на языке хакеров "Джойнером" с каким-нибудь безобидным файлом , например картинкой , при запуске этого файла будет открываться картинка и одновременно на исполнение незаметно для нас будет выполняться вирус , троян , руткит и т.п. мальварь которая будет пытаться украсть у нас конфиденциальную информацию , будь это пороли от фтп , хостера , мыла и т.п , но никогда вредоносный файл сам по себе не сможет иметь расширение картинки , музыкального файла ( *.jpg , *.png *.mp3 и т.п ) , хотя этот файл с вирусом еще нужно открыть , для того что бы он исполнился , предварительно скачав на компьютер , тут кто-то говорил о возможности украсть куки ( с паролем в зашифрованном виде ) при открытии письма пользователем , но такое почти невозможно , за исключением случаев , когда уязвима бывает сама почта , локальный почтовый клиент или сервер допускающая внедрение в себя произвольного кода за счет которого уже и происходит кража информации ( xss-уязвимость ) ,но такие уязвимости бывают крайне редко и стоят приличные суммы на хакерских форумах ( например на mal.ru по-мойму еще жива одна приватная уязвимость позволяющая украсть куки всего лишь одним открытием письма , без перехода по внешней ссылки )

Устойчивое ощущение что нахватались по верхам, и выучили "карате, бокс, тай-бокс и еще много страшных слов" ;)

Никакие "склейщики" не подходят для таких шуток это немного из другой оперы.

BoyStav:
нет я имею ввиду именно просмотр картинок, картинки просматриваются не сами по себе, и зная дыры в ПО которое их смотрит можно запросто создать картинку которая запустит нужный злоумышленнику код.
другое дело, что дыры постоянно латаются, но гарантии что их нет, никто никогда не даст.

Запросто умилило :)

r0b0t:
на сегодняшний день с картинкой можно склеить что угодно и выполнить ( если речь идет о 32-битно регистрной платформе процессора ОС Windows ) , в том числе любой вредоносный файл , но надо быть слепым чтобы не заметить что картинка будет иметь уже не расширение картинки ( простите за тавтологию ) а расширение исполняемого файла ... так что заподозрить такой вредоносный файл может любой внимательный человек , по крайней мере который не первый день в сети ! ...

угу, именно такие имитации с логотипами и jpg.exe как правило и выдают за "чудокартинки".

r0b0t:
такую картинку создать нельзя ,разве что ее можно только склеить с вредоносным ПО , которое вызовет например одну из атак переполнения стека уязвимой программы и внедрит свой вредоносный shell code , который уже исполнится внутри кода самой программы выполняя одно из запрограммированных хакером действий , к примеру отправит пассы на веб-гейт хакера или мыло ,вообще такие методы кражи паролей используются крайне редко , в основном используются связки сплойтов , где заражение происходит при простом переходе жертвы на ссылку при котором обычно незаметно для пользователя происходит исполнение вредоносного файла уязвимым браузером...

Да все можно, было бы желание :)

что такое bmp? заголовок с разрешением и прочими техническими данными + собственно биткарта всех пикселей. Тело вируса ложим в конец файла, разрешение делаем неправильным (слишком большое, отрицательное, нулевое и тп.. и не говори что отрицательное по протоколу не приемлимо - кто тебе сказал что просматривающая программа всегда пишет унсигнед? ;) ) и при удачном стечении обстоятельств (правильная версия программы просмотра, собственно правильная программа и т.п.) у нас или деление на ноль или переполнение стека или любое другое исключение с которого часто можно плясать в нужном направлении...

Правда дыр таких немного есть, да и сильно зависимы такие атаки от софта у жертвы, и расположения звезд (к примеру имеем выполнение кода только при изменении контрастности картинки в фотоедиторе, или при ее переворачивании в просмотре фото и факсов пример абстрактный)

В общем, дорого, геморно и ненадежно, но реально...

Шутку любишь над Фомой, так люби и над собой. (с) народ. Бесплатные списки читабельных(!) свободных доменов (http://burzhu.net/showthread.php?t=2976) (5L.com) Сайты, All inclusive. 5* (/ru/forum/962215)
[Удален]
#44

Вот блин, придется отписаться.

Сайты угоняют неактивные, на которых никто не проверяет мыло. То есть дыра, причем огромная, находится в самом Яндексе. Причем угоняют сайты, не меняя пароль, то есть состоит он из 6 или 66 символов - роли не играет. На письма об этом реакция понятная - храните осторожней пароли и прочая дребедень. Хацкер везде убирает секретный вопрос, заменяя его своим телефоном, который он меняет постоянно, как я подозреваю.

Если у кого есть почта в Я, в которой содержится интересная информация - не пользуйтесь ей. Если почта особо не нужна - то можете не запариваться.

BoyStav
На сайте с 10.11.2006
Offline
182
#45
mendel:
Запросто умилило :)

ну если учесть что оно выдрано вами из контекста "и зная дыры в ПО которое их смотрит можно запросто создать картинку которая запустит нужный злоумышленнику код"

не кажется что указанное координально меняет постановку вопроса?

mendel
На сайте с 06.03.2008
Offline
232
#46
BoyStav:
ну если учесть что оно выдрано вами из контекста "и зная дыры в ПО которое их смотрит можно запросто создать картинку которая запустит нужный злоумышленнику код"

не кажется что указанное координально меняет постановку вопроса?

не кажется.

сухая теория далекая от практики.

знать дыры в ПО это одно, а применить их это другое.

одно дела червивый спам для зомби-сеток или продажи "загрузок", когда ведутся "ковровые бомбардировки" - тут достаточно знать дыру и уметь ею воспользоваться (что тоже не всегда тривиально), и совсем другое дело когда идет точечная атака на конкретного человека. Даже самое банальное - для того чтобы знать как применить дыры в ПО нужно ЗНАТЬ КАКОЕ У ЖЕРТВЫ ПО. А это тоже задача. Да решаемая, но задача. ;) Помимо этого есть еще масса других нюансов. Да ломают, да большинство ломают довольно легко, но в данном случае "запросто" неуместно. Хотя я сталкивался с тем что за взлом мыла берут 50 баксов если не будет осложнений, и как правило таки взламывают.

BoyStav
На сайте с 10.11.2006
Offline
182
#47
mendel:
не кажется.
сухая теория далекая от практики.
знать дыры в ПО это одно, а применить их это другое.
одно дела червивый спам для зомби-сеток или продажи "загрузок", когда ведутся "ковровые бомбардировки" - тут достаточно знать дыру и уметь ею воспользоваться (что тоже не всегда тривиально), и совсем другое дело когда идет точечная атака на конкретного человека. Даже самое банальное - для того чтобы знать как применить дыры в ПО нужно ЗНАТЬ КАКОЕ У ЖЕРТВЫ ПО. А это тоже задача. Да решаемая, но задача. ;) Помимо этого есть еще масса других нюансов. Да ломают, да большинство ломают довольно легко, но в данном случае "запросто" неуместно. Хотя я сталкивался с тем что за взлом мыла берут 50 баксов если не будет осложнений, и как правило таки взламывают.

мы похоже пишем на разных языках, я писал о том, что зная дыру например в просмоторщике картинок файрфокса, легко сделать картинку которая будет грузить вредный код на машину открывшего ее в файр фоксе, я не говорил про точечную доставку трояна.

[Удален]
#48

Так же увели сайт вчера на narod.ru, сегодня уже вернул. Ситуация следущая на сайт последний раз заходил 31 сентября, другая конфидециальная информация в целостности, в ftp вводился в ручную (31 сентября), на компе вирусов не обнаружено.

С чего можно сделать вывод, что дыра на их стороне с вероятностью 99%.

Восстановление пароля было через смс сотового телефона.

Может это из мира фантастики, но можно предположить следующую схему. Допустим злоумышленник узнал ФИО владельца сайта, затем узнал номер сотвого телефона, затем запросил смс на этот сотовый и каким то образом перехватил смс. Хотя это проще всего сделать сотрудникам narod.

Dweep
На сайте с 11.12.2006
Offline
207
#49

Угоняют сайты, на которые стоит 20-ти символьный генерированный пароль и такой же сложный ответ на контрольный вопрос. В том что используют дыру в защите яндекса, я уверен на 100%.

Дошло до того, что угнанные сайты мне возвращает хакер, которому я заказываю взлом.

Кто имеет влияние на соответствующих программистов/начальников яндекса - попросите пусть серьёзно проверят защиту, и серйозно отнесутся к письмам владельцев, у которых украли сайты, а не считают владельцев идиотами, которые не могут сохранить пароль. Поддержка яндекса, ничего умнее "а-ля проверте комп на вирусы" мне не пишет.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий