Pull to refresh

Comments 11

Мне интересно, а бывают ещё более капитанские посты?
поразительно, но в компании, где я раньше работал, вымогатель «приехал» по внутренней почте (Lotus Notes) из штаб-квартиры в региональный офис. Письмо выглядело настолько натуральным — бухгалтер и не подумал, открыл, конечно, ничто не шелохнулось в беспощадной и бессмысленной корпоративной громадине. Никакие антивирусы, брандмауэры, барракуды, блюкоуты и иже с ним. Компьютер был заражен, компания, оценив масштабы, без колебаний заплатила и получила все назад. Ужасно, но порой корпорациям легче заплатить преступникам по тихому вместо того, чтобы разобраться и сделать так, чтобы такое не повторилось.
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
Не всех и не навсегда. Запуск программы — это один из возможных сценариев проникновения. Зловред может использовать уязвимость 0-day (или не 0-day, если софт давно не обновлялся) и внедриться в код уже запущенного процесса, который уже прошел проверку SRP при старте и считается надежным. Бывают и такие, которые используют целые связки эксплоитов, чтобы по цепочке добраться до нужного им процесса.
UFO just landed and posted this here
Самое банальное и распространенное — уязвимости в браузерах и Flash-плеере. Никакого промышленного шпионажа, тупая бытовуха. А потом появляются ботнеты из миллионов зараженных компов.
А то, что лично вы этого на практике не встречали — вообще ни о чем не говорит. Даже если бы вы при этом специально препарировали каждый встреченный вами вирус, чтобы понять, насколько он умный и какие уязвимости использует.
UFO just landed and posted this here
И никто… НИКТО! Не может упомянуть простой признак криптолокера: повышенная дельта бакапа.
И никто… НИКТО! Не может сказать, что в их рекламируемой супераппликухе это условие отрабатывается.

Было недавно, кроме public каталога и учетной записи пользователя, ничего не было зашиврованно
Восстановил из бэкапа

Sign up to leave a comment.