ха....на самой первой картинке на экране кого то хакинтоша открыто приложение Clutch 1.4.6 , для взлома аппловских мобильных приложений, как эта картинка коррелируется с темой статьи?
У меня только один вопрос. Если этот вирус собирал информацию, значит он её куда-то отсылал. Разве нет? В таком случае вычислить получателя и страну, собирающую компромат не составляет большого труда. Однако "некая страна"... Может страна происхождения та же, что и сам симантек, раз они ни слова о получателе не говорят?
С этого места по подробнее, пожалуйста.
1. Сервер получает информацию от неизвестно кого и пересылает её далее. Экземпляров вируса много, значит на него должен приходить большой трафик и перенаправляться в конкретном направлении. Если владелец такого сервера не заинтересуется расходами трафика (сужением канала, за который, кстати нужно платить из своего кармана), то он либо профан, что вряд ли, либо сам заинтересован в таком трафике, то есть владелец вируса. Достаточно проследить поток по 3-4 узлам, чтобы найти одну финансовую составляющую и далее выйти на конкретного заказчика. Разве нет?
Где-то тут собака порылась... :D Не находите?
эм.. первый адресат сидит на конкретном IP (геоайпи никто не отменял, whois то же), чтобы принятые данные пошли дальше, нужно чтобы на его компьютере/сервере работала некая программа, принимающая и пересылающая на другой адрес данные. Разве нет? Трафик при этом будет забиваться (вирусов много, и все к нему шлют, а он ещё и в обратку пересылает на другие адреса) и владелец за это платит. Чтобы цепочка пересылки не прервалась, владелец данного узла просто обязан быть в курсе происходящего, чтобы не удалил пересыльщика и не прервал цепочку. Остальное (не моё, как частного лица) дело службы безопасности будь то антивирусной, оператора связи, государственной чтобы получить информацию кто конкретно платит за интернет для конкретного IP адреса. Тем более по whois провайдер вычисляется на раз-два. А банковские, паспортные и иные данные владельца интернета (доступ в интернет же предоставляется по договору) просто читаются. Оговорюсь, не мной, а сотрудниками службы безопасности. Далее терморектальный криптоанализ позволяет узнать и о тех, кто поручил содержать такой пересылочный узел. Ну и далее по цепочке.
Думаю, я Вам вполне подробно объяснил весь алгоритм отслеживания куда уходят ваши данные?
а встречал ли кто вирусы шифровальщики?... у мя в бухгалтерии открыли письмо с вложеным документом...резюме.... и пипец — базы 1с нах, документы-нах, картинки нах, закрытые ключи сертификатов нах...хорошо что я человек думающий и осторожный...дублирую...да самое главное — приходит текстовый файл — якобы если до какого то определенного числа не перечислите денег на интернет кошелек, то программы расшифровки не будет, не хочу обострять — но в конце письма приписка — слава героям, героям слава:))))
да..забыл..."just" — так наз моя головная боль, двойного шифрования(в теле зашифрованного файла еще одно шифрование и это не лечица ничем)...будьте осторожны и не открывайте в почте то что вызывает сомнения:)))
Почитал описание виря от симантека.
Поискал на компе следы виря.
Нашел подходящие записи в файле обновления Кашпировского за февраль 2009 года.
Боянищще.
Комментарии
1. Сервер получает информацию от неизвестно кого и пересылает её далее. Экземпляров вируса много, значит на него должен приходить большой трафик и перенаправляться в конкретном направлении. Если владелец такого сервера не заинтересуется расходами трафика (сужением канала, за который, кстати нужно платить из своего кармана), то он либо профан, что вряд ли, либо сам заинтересован в таком трафике, то есть владелец вируса. Достаточно проследить поток по 3-4 узлам, чтобы найти одну финансовую составляющую и далее выйти на конкретного заказчика. Разве нет?
Где-то тут собака порылась... :D Не находите?
Думаю, я Вам вполне подробно объяснил весь алгоритм отслеживания куда уходят ваши данные?
для настоящих админов вот так просто это всё отслеживается!
Поискал на компе следы виря.
Нашел подходящие записи в файле обновления Кашпировского за февраль 2009 года.
Боянищще.