Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Ktoś zhackował część infrastruktury Emoteta – popularnego malware. Zamiast payloadu umieścił śmieszne gify :)
O Emotecie pisaliśmy jakiś czas temu. Sam malware dociąga swoje elementy ze zhackowanych serwisów, w których umieszczane są webshelle dające napastnikom dostęp do serwerów. A co jeśli ktoś dostanie się do webshelli? Klop – powie atakujący ;)
But the Emotet gang isn’t using the best web shells available on the market. As it was pointed out last year, the Emotet gang uses open-source scripts and also employs the same password for all of its web shells, exposing its infrastructure to easy hijacks if anyone can guess the web shell’s password.
Tak wygląda obecnie spora część (podmienionych) payloadów:
Jako atakujących Emoteta wskazuje się obecnie albo konkurencyjną ekipę infekującą internautów albo po prostu kogoś z kręgu whitehatów :)
–Michał Sajdak
Jak to jest że gdy trzeba namierzyć 15 latka piratującego mp3 albo elektrownie w Iranie to wszyscy się znają a znaleźć ekipy ransomware nie potrafią
Podoba mi sie :)
Hacker – hakuje, joker – dżołkuje.