HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 19.12.2017, 22:44
seostock
Guest
Сообщений: n/a
Провел на форуме:
507892

Репутация: 51
По умолчанию

Исследователи безопасности из Netscope Threat Research Labs зафиксировалитроян для удаленного доступа (Remote Access Trojan, RAT), использующий облачный сервис Dropbox в качестве хоста и мессенджер Telegram в качестве управляющего сервера. На это обратили внимание в компании SecurityLab.

По словам экспертов, найденный троян отличается тем, что использует облачные сервисы для обхода традиционных сканеров безопасности. Он распространяется под видом вредоносного документа Microsoft Office и использует переадресацию сервиса Bit.ly для сокрытия вредоносной нагрузки, размещенной на Dropbox. Вирус не могут заметить традиционные средства сетевой безопасности, поскольку он использует Telegram BOT API для получения команд и отправки сообщений по HTTPS.

https://www.kommersant.ru/doc/3501650
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ