Как узнать URL заражения?
#1
Отправлено 27 Август 2012 - 14:40
Выцарапав файлик (обычно и как всегда wpbt0.dll) отправив в вирлаб, дождавшись обновленных баз, начинаем сканировать систему.
Находим файл-источник, он обычно в темпе интернета типа contact[1].exe
А как узнать откуда он, с какого адреса? Чтобы в гейт пихнуть
#2
Отправлено 27 Август 2012 - 14:41
-------------
есть проги для сбора истории с браузеов
на нирсофте например
#3
Отправлено 27 Август 2012 - 14:41
Часто приходят компутеры зараженные винлоками. При этом установлен drweb лицензионный с обновлениями.
Выцарапав файлик (обычно и как всегда wpbt0.dll) отправив в вирлаб, дождавшись обновленных баз, начинаем сканировать систему.
Находим файл-источник, он обычно в темпе интернета типа contact[1].exe
А как узнать откуда он, с какого адреса? Чтобы в гейт пихнуть
Если это IE можно попробовать тулзину pasco. Она парсит хистори.
И посмотрите что-нить по криминалистике современное, обычно этот вопрос обсуждается. А еще прямые ссылки на винлоки мне шлите ;-)
Личный сайт по Энкодерам - http://vmartyanov.ru/
#4
Отправлено 27 Август 2012 - 14:43
У меня вопрос именно к вам господин Беляш.дай винлоков в личку-ага?
-------------
есть проги для сбора истории с браузеов
на нирсофте например
Мне приходил одно время спам, предлагали движки винлоков от вашего имени. Я конечно не верю что вы злой дядька , но как то не понятно. Можете прояснить?
#5
Отправлено 27 Август 2012 - 14:45
Я вон взял демо hideme.ru на сутки так 6 сайтов сразу же наловил...А с мего IP не раздают мне
У меня вопрос именно к вам господин Беляш.дай винлоков в личку-ага?
-------------
есть проги для сбора истории с браузеов
на нирсофте например
Мне приходил одно время спам, предлагали движки винлоков от вашего имени. Я конечно не верю что вы злой дядька , но как то не понятно. Можете прояснить?
так покажитечто присылалось?
то наэрно карехтар киллмбр рассылал
#6
Отправлено 27 Август 2012 - 14:46
Часто приходят компутеры зараженные винлоками. При этом установлен drweb лицензионный с обновлениями.
Выцарапав файлик (обычно и как всегда wpbt0.dll) отправив в вирлаб, дождавшись обновленных баз, начинаем сканировать систему.
Находим файл-источник, он обычно в темпе интернета типа contact[1].exe
А как узнать откуда он, с какого адреса? Чтобы в гейт пихнуть
Если это IE можно попробовать тулзину pasco. Она парсит хистори.
И посмотрите что-нить по криминалистике современное, обычно этот вопрос обсуждается. А еще прямые ссылки на винлоки мне шлите ;-)
Владимир, когда нибудь кто нибудь победит флайкод? Или дело только за облаками?
#7
Отправлено 27 Август 2012 - 14:48
Личный сайт по Энкодерам - http://vmartyanov.ru/
#8
Отправлено 27 Август 2012 - 14:49
#9
Отправлено 27 Август 2012 - 14:51
во-во конструкторы винлоков тоже нужно юыло в запрос на лечение
Их же пакуют потом, под пакером детект и так неплохой :-)
Личный сайт по Энкодерам - http://vmartyanov.ru/
#10
Отправлено 27 Август 2012 - 14:52
#11
Отправлено 27 Август 2012 - 14:54
Личный сайт по Энкодерам - http://vmartyanov.ru/
#12
Отправлено 27 Август 2012 - 14:58
Двумя словами объясните, этот беспредел с плавающим детектом долго терпеть?
#13
Отправлено 27 Август 2012 - 15:05
До появления нового функционала в dr.web AV.этот беспредел с плавающим детектом долго терпеть?
#14
Отправлено 27 Август 2012 - 15:10
#15
Отправлено 27 Август 2012 - 15:15
И как часто он появляется? :-(До появления нового функционала в dr.web AV.этот беспредел с плавающим детектом долго терпеть?
Личный сайт по Энкодерам - http://vmartyanov.ru/
#16
Отправлено 27 Август 2012 - 15:18
И как часто он появляется? :-(До появления нового функционала в dr.web AV.этот беспредел с плавающим детектом долго терпеть?
так аналитики ж не работают тесно с разработчиками...те и вообще витают в облаках
Читают тему: 0
0 пользователей, 0 гостей, 0 скрытых