|
Важная информация для пользователей и партнеров от 04.06.2014 | ☑ | ||
---|---|---|---|---|
0
Balabass
04.06.14
✎
08:11
|
Сегодня пришло письмо от Дмитрий [[email protected]] 1С. Техническая поддержка. В письме вложение ДОК и ТХТ.
Док при открытии валит оутлук и ворд на 2х машинах. В вордпаде и блокноте открывает какую то хрень. Каспер находит в док файлу 6 объектов. Вот такое тело письма Важная информация для пользователей и партнеров от 04.06.2014 ИНФОРМАЦИОННОЕ ПИСЬМО РАЗОСЛАНО ПО ТЕЛЕКОММУНИКАЦИОННЫМ КАНАЛАМ Всем пользователям продуктов "1С" необходимо ознакомиться с материалами письма во вложенном документе "Важная информация". С уважением. Служба технической поддержки "1C". Линия консультаций фирмы "1C" для зарегистрированных пользователей Информационно-технологического сопровождения (1С:ИТС) Кто нибудь получал что либо подобное? |
|||
1
kosts
04.06.14
✎
08:25
|
(0) Такого не было. Приходило от франчей, что предстоит подорожание программ 1С на 25 процентов.
|
|||
2
vde69
модератор
04.06.14
✎
08:27
|
вирус небось...
|
|||
3
vde69
модератор
04.06.14
✎
08:28
|
вообще 1с не будет рассылать вложения в милион адресов, а даст ссылку и не более
|
|||
4
bazvan
04.06.14
✎
08:29
|
нет такого письма, более того как минимум указывается НОМЕР а тут какой то фуфел
|
|||
5
Balabass
04.06.14
✎
08:32
|
Заголовок нашел
Received-SPF: None (no SPF record) identity=mailfrom; client-ip=88.80.189.116; helo=plesk-1.binadit.com; [email protected]; Роттердам. А че делает не пойму. Кому интересно поковырять? |
|||
6
jsmith82
04.06.14
✎
08:32
|
Кидай
|
|||
7
jsmith82
04.06.14
✎
08:33
|
кис 14-й не подведёт
|
|||
8
Balabass
04.06.14
✎
08:35
|
Док файл в ссылке 600 кб где то
https://drive.google.com/file/d/0B4gLGJhVgTuecENaX3ZIV2wtMFk/edit?usp=sharing |
|||
9
Balabass
04.06.14
✎
08:36
|
Внутрях бинарник лежит и текст бокс какой то.
|
|||
10
jsmith82
04.06.14
✎
08:42
|
аха, каспер уже нашёл
|
|||
11
Balabass
04.06.14
✎
08:44
|
(10) Что нашел? у меня каспер молчит - мол все нормуль.
|
|||
12
jsmith82
04.06.14
✎
08:55
|
др веб
info.doc probably infected with Exploit.Rtf.CVE2012-0158 |
|||
13
jsmith82
04.06.14
✎
08:58
|
||||
14
vhl
04.06.14
✎
09:21
|
Тоже пришло, только текст немного другой и адрес "[email protected]"
|
|||
15
jsmith82
04.06.14
✎
09:24
|
(14) тоже бинарник в файле?
|
|||
16
rphosts
04.06.14
✎
09:29
|
(12) это что, кто-то 1С подставляет?
|
|||
17
jsmith82
04.06.14
✎
09:30
|
(16) проверка на профпригодность
|
|||
18
vhl
04.06.14
✎
09:30
|
(15) важно.doc вложение - открывается с кракозябрами и каким-то квадратиком. На вирустотале: DrWeb Exploit.Rtf.CVE2012-0158
|
|||
19
jsmith82
04.06.14
✎
09:31
|
по ходу сами файл из облака забрали, подцепили
|
|||
20
vhl
04.06.14
✎
09:34
|
Received: from pzujastrzebie.pl (localhost [127.0.0.1]) by main4.lh.pl
похоже на подделку адреса |
|||
21
rphosts
04.06.14
✎
09:37
|
(17) дык кто-ж нынче без антивира-то!
|
|||
22
Йохохо
04.06.14
✎
09:37
|
(20) а не можешь скрин выложить как оно (в аутлуке) выглядит?
|
|||
23
Balabass
04.06.14
✎
09:43
|
||||
24
vhl
04.06.14
✎
10:00
|
||||
25
Balabass
04.06.14
✎
10:01
|
||||
26
Balabass
04.06.14
✎
10:04
|
Вот тут трут про подобное решение
https://exploit.in/forum/index.php?showtopic=68170 |
|||
27
Kalambur
04.06.14
✎
10:12
|
(0) Балбес, и так понятно что спам-вирус, нафиг ты 1Су сдался?
|
|||
28
Balabass
04.06.14
✎
10:16
|
(27) КО?
|
|||
29
Йохохо
04.06.14
✎
10:20
|
(23) (24) спасибо, плохо, правдоподобно замутили
|
|||
30
vqwy
04.06.14
✎
10:29
|
написал "своим" в 1С, интересно, смогут ли они что-то сделать
|
|||
31
vqwy
04.06.14
✎
10:29
|
а то только от casinotogmx.com отошли...
|
|||
32
Balabass
04.06.14
✎
10:52
|
(31) ?
|
|||
33
vqwy
04.06.14
✎
10:56
|
||||
34
zak555
04.06.14
✎
12:33
|
как же 1с могла
|
|||
35
Никулин Леонид
04.06.14
✎
12:38
|
+1 (3) залипуха
|
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |