andrews_answer (andrews_answer) wrote,
andrews_answer
andrews_answer

Categories:

Прелестное

LHC.

Извините за большую цитату, но оно того стоит:
Троянец Madi предоставляет злоумышленникам удаленный доступ к файлам, расположенным на зараженных компьютерах, работающих под управлением ОС Windows. Преступники получают возможность перехватывать электронную почту и мгновенные сообщения, включать микрофон и делать аудио-записи разговоров, следить за нажатием клавиш на клавиатуре, а также делать скриншоты рабочего стола жертвы. По данным экспертов, объем данных, переданных с компьютеров жертв, исчисляется гигабайтами. ... Среди приложений и Веб-сайтов, которые использовались для слежения за жертвами, Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ и Facebook. Кроме того, для получения дополнительной информации были задействованы ERP/CRM-системы, базы деловых контактов и системы управление финансовой деятельностью.

И в догонку, для полноты картины:
The Madi attackers rely mostly on social engineering techniques to distribute their spyware:
The first of the two social engineering schemes that define spreading activity for this surveillance campaign is the use of attractive images and confusing themes embodied in PowerPoint Slide Shows containing the embedded Madi trojan downloaders.

Этот прекрасный случай сношения земноводного с пресмыкающимся даже не нуждается в комментариях.

Tags: наткнулся вот, оборжаться
Subscribe

  • Коллаборационистское

    Продолжаем разговорЪ. С одной стороны, заявление Лаймы само по себе то еще. С другой стороны, Гобземс и иже отреагировали так, что как…

  • Окопное

    Немного окопной правды. Отдельно прошу обратить внимание на пшеков с "Crab"-ами - ну кто бы мог подумать-то? Такие дела.

  • Злободневное

    (вздохнув) Все побежали и я побежал. Есть у меня теория по этому поводу. Когда какой-нибудь персонаж начинает солидаризироваться, пусть даже и…

  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments