Вся активность

Этот поток обновляется автоматически   

  1. Последний час
  2. Купил схему сработались через вбива, после прочтения много впечатлений. Схема действительно простая, пока вывод я конечно же не получил, ну деньги уже лежат на моем акке и ждут определенного числа. Подводных камней и прочей лабуды я не встретил. С ТСом договорились сработаться до первых залитых 500$ на акк, ну так как подготовка и ожидание занимает долгое время, то ТС приложил к схеме готовый аккаунт к которому я успешно прикрепил свою карту и вчера же успешно залил кеш. Сам ТС приятен в общении и на все мои вопросы дает адекватные ответы. Хороших продаж!
  3. Сегодня
  4. вот еще с остатко берите Under Armour -0.02 6108183193028948 88557307
  5. Доброго времени суток! Куплю запросы @ebay.com по вашей РУ базе. Если сработаемся, буду брать много и часто. Запросы: @ebay.com @reply1.ebay.com Предлагайте ваши цены в ЛС.
  6. Эксперты компании Malwarebytes сообщили о первом обнаруженном в 2017 году вредоносном ПО для Mac. Бэкдор Quimitchin использует устаревший код и атакует медицинские исследовательские лаборатории. По всей видимости, вредоносное ПО было создано несколько лет назад, однако обнаружили его только сейчас. Это можно объяснить тем, что бэкдор использовался исключительно для целевых атак, а они осуществляются не так часто. Как отмечают эксперты, за последние несколько лет не раз появлялись сообщения о русских и китайских хакерах, атакующих американские исследовательские институты. Тем не менее, фактов, проливающих свет на создателей или распространителей Quimitchin, экспертам обнаружить не удалось. Поскольку вредонос использовался только в атаках на исследовательские лаборатории, наверняка его главной целью является кибершпионаж. Бэкдор был обнаружен, когда администратор зафиксировал подозрительный трафик, исходящий от одного из Mac. В Quimitchin реализованы устаревшие системные вызовы, использовавшиеся еще до появления OS X, а также библиотека libjpeg с открытым исходным кодом, в последний раз обновлявшаяся в 1998 году. Поскольку в оригинальном скрипте исследователи обнаружили команды оболочки Linux, они решили запустить бэкдор на Linux-машине. Как оказалось, практически все, за исключением кода Mach-O (формат исполняемых файлов в ОС от Apple), работало отлично. Эксперты допускают существование вариантов Quimitchin, предназначенных для Linux, где вместо Mach-O используется исполняемый файл Linux. Основными функциями вредоноса является похищение снимков экрана и доступ к web-камерам на зараженных Mac. Кроме того, бэкдор способен составлять карту локальной сети и предоставляет злоумышленникам возможность удаленно управлять ею. Apple назвала данное вредоносное ПО Fruitfly и пообещала вскоре выпустить решение безопасности для борьбы с ним.
  7. Payment Instantly perfectmoney,bitcoin,wmtransfer, BTC-E ( Please click Buy Socks) Update Tools Client Dichvusocks.us http://dichvusocks.us/tools.php Link check socks http://check.dichvusocks.us/ LIVE | 67.197.249.79:50688 | 0.32 | South Carolina | 29745 | 67-197-249-79.yk1.cm.dyn.comporium.net | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 76.170.54.132:14539 | 0.07 | California | 90036 | cpe-76-170-54-132.socal.res.rr.com | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 66.103.53.153:13595 | 0.31 | Ontario | N5H | 66-103-53-153.eastlink.ca | Canada | Blacklist: No | Checked at http://dichvusocks.us LIVE | 46.189.254.120:15220 | 0.84 | Lisboa | 1250-256 | 120.254.189.46.rev.vodafone.pt | Portugal | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 67.197.148.83:43804 | 0.28 | South Carolina | 29745 | 67-197-148-83.fttp.sta.comporium.net | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 74.193.7.191:13995 | 0.23 | Texas | 77356 | r74-193-7-191.cnrocmta01.conrtx.tl.dh.suddenlink.net | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 75.71.46.80:10226 | 0.2 | Colorado | 80113 | c-75-71-46-80.hsd1.co.comcast.net | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 74.214.168.81:41058 | 0.37 | Texas | 78380 | N/A | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 162.251.203.70:11096 | 0.16 | California | 93221 | static-162-251-203-70.wireless.unwiredbb.net | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 175.143.48.53:40890 | 1.02 | Kuala Lumpur | 55100 | icepetroleum.com.my | Malaysia | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 216.249.91.116:49512 | 0.28 | Indiana | 47201 | 116.95.249.216.static.smithville.net | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 67.197.253.254:49841 | 0.29 | South Carolina | 29745 | 67-197-253-254.yk1.cm.dyn.comporium.net | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 162.222.169.162:18841 | 0.23 | Washington | 98134 | N/A | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 75.140.55.186:16083 | 0.17 | Nevada | 89521 | 75-140-55-186.static.reno.nv.charter.com | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 68.118.246.3:61584 | 0.38 | Massachusetts | 01028 | 68-118-246-3.dhcp.oxfr.ma.charter.com | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 104.193.252.177:34081 | 0.3 | Tennessee | 37075 | c-76-114-88-52.hsd1.tn.comcast.net | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 68.199.62.95:14461 | 0.52 | New Jersey | 07013 | ool-44c73e5f.dyn.optonline.net | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 63.142.210.41:44866 | 0.34 | Washington | 98801 | 63.142.210.41.nwinternet.com | United States | Blacklist: Yes | Checked at http://dichvusocks.us
  8. LIVE ~ 73.15.130.17:35323 | 0.182 | Mount Laurel | NJ | 08054 | United States | Checked at vn5socks.net LIVE ~ 170.72.69.158:44339 | 0.2 | Richmond | VA | 23261 | United States | Checked at vn5socks.net LIVE ~ 69.180.180.145:46016 | 0.241 | Saint Paul | MN | 55106 | United States | Checked at vn5socks.net LIVE ~ 173.0.31.176:45744 | 0.212 | Plaza | ND | 58771 | United States | Checked at vn5socks.net LIVE ~ 174.48.0.177:44673 | 0.259 | Dania | FL | 33004 | United States | Checked at vn5socks.net LIVE ~ 71.231.172.59:43321 | 0.195 | Snohomish | WA | 98296 | United States | Checked at vn5socks.net LIVE ~ 74.132.175.174:42959 | 0.268 | Louisville | KY | 40245 | United States | Checked at vn5socks.net LIVE ~ 8.42.225.176:43903 | 0.225 | Unknown | Unknown | Unknown | United States | Checked at vn5socks.net LIVE ~ 45.48.193.181:44640 | 0.218 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 76.169.161.254:44978 | 0.208 | Carson | CA | 90745 | United States | Checked at vn5socks.net LIVE ~ 74.90.184.225:45150 | 0.247 | Larchmont | NY | 10538 | United States | Checked at vn5socks.net LIVE ~ 64.121.199.87:50635 | 0.263 | Easton | PA | 18040 | United States | Checked at vn5socks.net LIVE ~ 67.174.199.168:50915 | 0.191 | San Francisco | CA | Unknown | United States | Checked at vn5socks.net LIVE ~ 96.46.28.248:15923 | 0.195 | East Wenatchee | WA | 98802 | United States | Checked at vn5socks.net LIVE ~ 70.173.107.146:28634 | 0.232 | Las Vegas | NV | 89102 | United States | Checked at vn5socks.net LIVE ~ 73.51.136.160:33654 | 0.23 | Mount Laurel | NJ | 08054 | United States | Checked at vn5socks.net LIVE ~ 74.193.7.191:13995 | 0.232 | Willis | TX | 77318 | United States | Checked at vn5socks.net LIVE ~ 71.91.176.200:46454 | 0.218 | Fort Worth | TX | 76104 | United States | Checked at vn5socks.net
  9. упс ------- JCPenney -0.08 6006492002732132537 1771
  10. а вот еще bass pro shops -2.2 6006491265514363353 2521 все живые можете проверить ))))
  11. вот стаплес staples -0.52 6006491213011487077 0249
  12. Чесавший айфон . You Russian language is bad )
  13. егифт гап бесплатно кто успеет себе взять и использовать отпешитесь ------- gap-0.25 6003868142130859 0220 ------- ------- gap-0.04 6003868147808889 1053 ------- ----- gap-1.00 6003868132851563 4370 ----- gap-0.30 6003868135501959 2617 -----
  14. Предоставляем услуги взлома [email protected] Социальные сети:В контакте,одноклассники Whats app/viber skype instagram Face time По остальному узнавайте . Оплата только после доказательств. При взломе пароль не меняем,то есть жертва о взломе не узнает . Полная анонимность . Оплата -Яндекс деньги ,Qiwi ,мобильный телефон По всем вопросам писать: [email protected] Работаю 24 ч в сутки. Пишите на мыло,так как на сайте редко.
  15. Привет всем! Прошел обучение, не жалею ни грамма, но поймите одну вещь, после прохождения обучения вы не думайте что это легкие деньги и тому прочее как думал я, но теперь с уверенностью могу сказать что я хорошо плаваю в этом океане это первое, второе основная работа забирает моё основное время! Но я решу этот вопрос на днях. По поводу сколько можно заработать скажу всё зависит от вас, есть люди которые уделили 20 минут времени и говорят что нельзя заработать или еще что то. На данный момент мой доход порядка 4-5 к$ в месяц, но я работаю с 4-5 вечера до 2-3 ночи где то. Работать нада ребятки, сидеть долго, искать, изучать, куча проб и ошибок! Но все приходит с опытом! Раньше в нете работал по очень многим темам и ничто не было прибыльнее чем наше с вами дело))) Всем удачи и побольше кеша)))
  16. Каждый шестой интернет-пользователь в России сталкивался с попыткой взлома онлайн-аккаунта. Такие данные были получены в результате исследования* «Лаборатории Касперского». Основная причина – россияне все еще не научились грамотно пользоваться паролями, подвергая тем самым риску безопасность своих учетных записей и сохранность личных данных. Далеко не все считают необходимым защищать свои аккаунты с помощью надежных и сильных паролей. Так, лишь треть (35%) пользователей создает новую комбинацию для каждого отдельного аккаунта, большинство же предпочитает оперировать ограниченным набором паролей, используя таким образом одно и то же для доступа сразу к нескольким учетным записям. Что еще хуже, 8% опрошенных россиян вообще обходятся одним-единственным кодом доступа для всех своих аккаунтов. Помимо этого, российские пользователи не особенно стремятся сделать свои пароли устойчивыми к взлому. Например, заглавные и прописные буквы комбинируют лишь 30% участников опроса, а небуквенные и нецифровые символы используют всего 23%. И это при том, что значительное число пользователей уверено в необходимости сильных паролей для защиты своих ключевых аккаунтов – систем онлайн-банкинга (50%), социальных сетей (34%) и личных кабинетов в онлайн-магазинах (31%). Также исследование «Лаборатории Касперского» показало, что зачастую люди довольно небрежно обращаются со своими паролями. К примеру, треть опрошенных делилась ими с членами семьи, а 9% – с друзьями. Кроме того, 31% российских пользователей привык записывать коды доступа на бумаге – чтобы не забыть их. Все эти действия в конечном итоге могут спровоцировать случайную утечку данных.
  17. Payment Instantly perfectmoney,bitcoin,wmtransfer, BTC-E ( Please click Buy Socks) Update Tools Client Dichvusocks.us http://dichvusocks.us/tools.php Link check socks http://check.dichvusocks.us/ LIVE | 182.160.147.51:40606 | 0.66 | New South Wales | 2010 | N/A | Australia | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 93.116.2.54:24386 | 1.35 | Floresti | Unknow | host-static-93-116-2-54.moldtelecom.md | Moldova, Republic of | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 107.184.75.140:25297 | 0.07 | California | 91030 | cpe-107-184-75-140.socal.res.rr.com | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 75.111.233.51:57529 | 0.22 | Texas | 79413 | 75-111-233-51.lbbkcmtk04.res.dyn.suddenlink.net | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 37.48.112.106:50933 | 0.63 | Florida | 34229 | N/A | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 71.193.169.21:44081 | 0.24 | Oregon | 97045 | N/A | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 45.48.193.181:44640 | 0.41 | California | 91706 | cpe-45-48-193-181.socal.res.rr.com | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 50.155.156.123:60421 | 0.19 | Colorado | 80014 | c-50-155-156-123.hsd1.co.comcast.net | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 67.82.194.228:50003 | 0.35 | New York | 10704 | ool-4352c2e4.dyn.optonline.net | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 73.199.232.15:58157 | 0.36 | New Jersey | 08332 | c-73-199-232-15.hsd1.nj.comcast.net | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 185.82.203.21:20286 | 0.74 | Bern | 3003 | 190.207.200.213.static.wline.lns.sme.cust.swisscom.ch | Switzerland | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 8.42.225.176:43903 | 0.21 | Texas | 79549 | s176-225-42-8.bcec.tx.wi-power.com | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 195.154.42.37:26701 | 0.53 | North Carolina | 28779 | N/A | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 73.7.16.192:16946 | 0.24 | Georgia | 30126 | c-73-7-16-192.hsd1.ga.comcast.net | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 47.48.140.14:57819 | 0.34 | Alabama | 35205 | 47-48-140-14.static.leds.al.charter.com | United States | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 73.96.40.113:19204 | 0.26 | Oregon | 97035 | c-73-96-40-113.hsd1.or.comcast.net | United States | Blacklist: No | Checked at http://dichvusocks.us LIVE | 185.58.226.53:9000 | 0.55 | Slough | SL1 | host53-226-58-185.static.arubacloud.com | United Kingdom | Blacklist: Yes | Checked at http://dichvusocks.us LIVE | 67.197.232.61:55154 | 0.29 | South Carolina | 29710 | 67-197-232-61.lw1.cm.dyn.comporium.net | United States | Blacklist: No | Checked at http://dichvusocks.us
  18. LIVE ~ 73.13.44.157:10101 | 0.242 | Mount Laurel | NJ | 08054 | United States | Checked at vn5socks.net LIVE ~ 184.174.136.169:29410 | 0.235 | Chattanooga | TN | 37421 | United States | Checked at vn5socks.net LIVE ~ 173.219.43.147:21480 | 0.225 | Verona | MO | 65769 | United States | Checked at vn5socks.net LIVE ~ 71.231.172.59:43321 | 0.223 | Snohomish | WA | 98296 | United States | Checked at vn5socks.net LIVE ~ 74.132.175.174:42959 | 0.256 | Louisville | KY | 40245 | United States | Checked at vn5socks.net LIVE ~ 208.68.59.235:43338 | 0.352 | San Jose | CA | 95110 | United States | Checked at vn5socks.net LIVE ~ 71.193.169.21:44081 | 0.186 | West Linn | OR | 97068 | United States | Checked at vn5socks.net LIVE ~ 47.197.29.9:28713 | 0.25 | Ottawa | ON | k1y4h7 | Canada | Checked at vn5socks.net LIVE ~ 63.142.209.223:44212 | 0.172 | Wenatchee | WA | 98801 | United States | Checked at vn5socks.net LIVE ~ 8.42.225.176:43903 | 0.246 | Unknown | Unknown | Unknown | United States | Checked at vn5socks.net LIVE ~ 45.48.193.181:44640 | 0.194 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 45.48.192.132:44881 | 0.192 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 76.169.161.254:44978 | 0.182 | Carson | CA | 90745 | United States | Checked at vn5socks.net LIVE ~ 71.197.181.123:45147 | 0.214 | Issaquah | WA | 98029 | United States | Checked at vn5socks.net LIVE ~ 74.90.184.225:45150 | 0.233 | Larchmont | NY | 10538 | United States | Checked at vn5socks.net LIVE ~ 104.219.154.170:45204 | 0.248 | Unknown | Unknown | Unknown | Unknown | Checked at vn5socks.net LIVE ~ 208.74.33.114:2641 | 0.265 | Baltimore | MD | Unknown | United States | Checked at vn5socks.net LIVE ~ 63.131.45.26:20604 | 0.307 | Buffalo | NY | Unknown | United States | Checked at vn5socks.net
  19. Я не знаю в чем проблема продать гифт на ебее? У меня уже 50 отзывов ) все 100% положительные. Сейчас пойду в другие страны. При продаже выходит примерно 80% от стоимости гифта (10% ебей и на 10% цену снижаешь на гифт от номинала) Амазон расходится как горячие пирожки, айтюнс чуть похуже но тоже улетает. Пробуйте в общем ) а то так и будете кормить кидал.
  20. 5 минут назад модератор соседнего борда написал, что @euship кидала.
  21. [13.01.2017 16:19:14] <sergaa> тебе австралия сечас 200 уе закинуть ? и я надеюсь завтра будет прплата [13.01.2017 16:19:57] <[email protected]> да, 200 можешь сейчас. Выплачу может быть и сегодня но край завтра [14.01.2017 20:01:03] <sergaa> привет я тебе давал 200 ituns australia ты их продал ? а то у меня готова следующая партия [14.01.2017 20:10:10] <[email protected]> Привет, да я помню. Выплачиваю по треку. Трек еще мне не дали. Обычно 24 часа [15.01.2017 11:57:02] <sergaa> привет ну как там за тунец ? [15.01.2017 11:57:39] <[email protected]> Привет, ждем трек. По выходным треки не выдают-совсем забыл) [16.01.2017 15:17:30] <[email protected]> Так я тебе предлагаю купить у меня мануал по обналу по мероприятиям в придачу дам мануал по обналу гифтов на палку или на битки, там сразу выплачивают деньги. Оплату приму гифтами. Еще 1 гифт на 150 и даю тебе 2 мануала которые стоят по 15к [16.01.2017 15:18:28] <[email protected]> сам будешь сидеть и обналичивать гифты чем к кому то обращаться. Деньги поступают через 15-20 минут на биткоины [16.01.2017 15:19:33] <sergaa> ты же красиво пишеш 20 мин а уже трое суток прошло [16.01.2017 22:07:31] <[email protected]> в среду вечером 100% [17.01.2017 15:36:20] <sergaa> приве что с деньгами моими ? сегодня заплотиш ? 18.01.2017 17:19:55] <[email protected]> Привет, да заплачу сегодня. Деньи уже в кармане, домой приеду закину [19.01.2017 12:08:38] <sergaa> привет шо случилось почему неотвечаеш? [20.01.2017 10:12:48] <sergaa> привет шо у тебя случилось почему неотвечаеш ? - КИДОК - вот эго жаба - [email protected] - на каких он сайтах ( vbiv.pro,procrd.co,locobiz.ws,cardx.biz,) кидало несвязывайтесь с ним
  22. Октябрьский районный суд Новосибирска вынес обвинительный приговор в отношении местного жителя, осуществившего ряд хакерских атак на информационные системы органов власти Новосибирска, институтов СО РАН и госучреждений Алтайского края, передает информагентство «РИА Новости» со ссылкой на пресс-службу УФСБ по Новосибирской области. Как сообщается, в апреле 2016 года сотрудники ФСБ выявили и пресекли деятельность новосибирца, который при помощи вредоносного ПО осуществил хакерские атаки на сайт мэрии Новосибирска и ряд институтов Сибирского отделения РАН. Хакер был признан виновным по статье УК РФ «Создание, использование и распространение вредоносных компьютерных программ» и приговорен к одному году ограничения свободы.
  23. Facebook выплатил российскому эксперту по безопасности Андрею Леонову (ник 4lemon) рекордную в своей истории наградную сумму за обнаружение критической уязвимости в размере $40 тыс. До сих пор крупнейшим разовым вознаграждением за нахождение «багов» для Facebook было $33,5 тыс., которые в 2014 г. получил «охотник за уязвимостями» Реджинальдо Сильва (Reginaldo Silva). Леонов обнаружил в ПО соцсети «баг», который позволяет запускать на серверах Facebook произвольный код. В качестве «точки входа» использовалась серьезная уязвимость в сервисе ImageMagick, который предназначен для быстрого масштабирования и конвертации изображений (не только в Facebook, но и множестве других веб-сервисов). На личной странице Леонова в Facebook указано, что с августа 2015 г. по настоящее время он работает директором по безопасности в международной маркетингово-аналитической компании SEMrush в Санкт-Петербурге. История вопроса Серьезная уязвимость в ImageMagick, которую эксперты обозвали ImageTragick, обнаружилась в апреле 2016 г. «Баг» в декодере ImageMagick допускал инициацию произвольного кода на удаленном сервере — для этого достаточно было просто загрузить на сервер специально подготовленное изображение. Чрезвычайная популярность ImageMagick привела к тому, что уязвимой оказалась огромная часть веб-сервисов во всем мире. Моментально начали плодиться эксплойты для этого «бага». К чести разработчиков ImageMagick, они довольно оперативно выпустили новые версии, исправив уязвимость на своей стороне. Но усилия потребовались и со стороны владельцев веб-сервисов, использующих ImageMagick. Тайный эксплойт По словам Андрея Леонова, осенью 2016 г. он тестировал некий ресурс, который перенаправил его на Facebook. В итоге обнаружилось, что серверы Facebook по-прежнему содержали уязвимость ImageTragick. В октябре 2016 г. Леонов подготовил эксплойт и предоставил его и всю необходимую информацию техническим службам Facebook. Спустя три дня уязвимость устранили. Леонов подробно описал результаты своих исследований на собственном сайте, однако, в соответствии с договоренностью с Facebook, код эксплойта он выкладывать не стал.
  24. Новые модификации вредоносного ПО Carbanak используют ряд сервисов Google (Google Apps Script, Google Sheets и Google Forms) для хостинга своей C&C-инфраструктуры, сообщают эксперты компании Forcepoint Security Labs. По данным исследователей, злоумышленники рассылают спам-сообщения с прикрепленным вредоносным RTF-документом, содержащим OLE объект с файлом VBScript. При открытии документа пользователям предлагается разблокировать контент двойным щелчком мыши. После осуществления данного действия на экране отображается диалоговое окно для запуска unprotected.vbe, однако в действительности на компьютер будет загружен банковский троян Carbanak. Предыдущие версии Carbanak связывались с C&C-сервером для получения дальнейших указаний и отправляли похищенную информацию на другой web- или FTP-сервер. Однако новая модификация действует иначе. Оказавшись на системе, вредонос генерирует уникальный идентификатор для каждой жертвы, а затем пингует Google Apps Script, сообщая ID инфицированного компьютера. Google Apps Script предоставляет вредоносу URL Google Spreadsheet и Google Forms, которые нужно использовать для данной жертвы. В Google Spreadsheet хранится конфигурация и команды, которые вредоносная программа должна выполнить, а Google Forms используется для выгрузки похищенной информации. Исследователи Forcepoint совместно с Google уже ведут работу по прекращению операции Carbanak. Группировка Carbanak продолжает искать новые техники для уклонения от обнаружения. Эксплуатация Google в качестве независимого C&C-канала, вероятнее всего, будет более действенным методом, чем использование свежесозданных доменов или доменов без репутации, отмечают эксперты.
  1. Загрузить больше активности