Size: a a a

Hard, very hard...

2021 March 14

ok

oTTo fon her de kaBo... in Hard, very hard...
как оно снова пролазит неочень понятно. похоже мигрироваться на новые тачки придется
источник

АМ

Александр М... in Hard, very hard...
oTTo fon her de kaBolt
как оно снова пролазит неочень понятно. похоже мигрироваться на новые тачки придется
Так тебе не эксченджевед нужен, а безопасник чтобы закрыть смб2 всякие и лишние порты.
источник

ok

oTTo fon her de kaBo... in Hard, very hard...
это не через смб работает
источник

ok

oTTo fon her de kaBo... in Hard, very hard...
уязвимость эксченджа
источник

ok

oTTo fon her de kaBo... in Hard, very hard...
источник

K

Koshzor in Hard, very hard...
А ты после установки патчей проверял серваки на наличие всякого левого говна?
источник

K

Koshzor in Hard, very hard...
В частности
источник

K

Koshzor in Hard, very hard...
Paths

We observed web shells in the following paths:

C:\inetpub\wwwroot\aspnet_client\

C:\inetpub\wwwroot\aspnet_client\system_web\

In Microsoft Exchange Server installation paths such as:

%PROGRAMFILES%\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\owa\auth\

C:\Exchange\FrontEnd\HttpProxy\owa\auth\

The web shells we detected had the following file names:

web.aspx

help.aspx

document.aspx

errorEE.aspx

errorEEE.aspx

errorEW.aspx

errorFF.aspx

healthcheck.aspx

aspnet_www.aspx

aspnet_client.aspx

xx.aspx

shell.aspx

aspnet_iisstart.aspx

one.aspx

 Check for suspicious .zip, .rar, and .7z files in C:\ProgramData\, which may indicate possible data exfiltration.

Customers should monitor these paths for LSASS dumps:

C:\windows\temp\

C:\root
источник

ok

oTTo fon her de kaBo... in Hard, very hard...
Koshzor
Paths

We observed web shells in the following paths:

C:\inetpub\wwwroot\aspnet_client\

C:\inetpub\wwwroot\aspnet_client\system_web\

In Microsoft Exchange Server installation paths such as:

%PROGRAMFILES%\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\owa\auth\

C:\Exchange\FrontEnd\HttpProxy\owa\auth\

The web shells we detected had the following file names:

web.aspx

help.aspx

document.aspx

errorEE.aspx

errorEEE.aspx

errorEW.aspx

errorFF.aspx

healthcheck.aspx

aspnet_www.aspx

aspnet_client.aspx

xx.aspx

shell.aspx

aspnet_iisstart.aspx

one.aspx

 Check for suspicious .zip, .rar, and .7z files in C:\ProgramData\, which may indicate possible data exfiltration.

Customers should monitor these paths for LSASS dumps:

C:\windows\temp\

C:\root
я через проц экспорер находил откуда он работает, у меня пачка эксченджей- эксплоиты везде разные были, в частности то что я чистил в этом списке отсутствует
источник

ok

oTTo fon her de kaBo... in Hard, very hard...
источник

ok

oTTo fon her de kaBo... in Hard, very hard...
один из них
источник
2021 March 15

A

Alexej in Hard, very hard...
источник

A

Alexej in Hard, very hard...
Какой пиздец
источник

D

Dima in Hard, very hard...
Alexej
👍
источник

АМ

Александр М... in Hard, very hard...
Alexej
А что не так? Смешной стишок, цвет красивый.
источник

D

Dima in Hard, very hard...
тупак, зато запомнишь обязательно
источник

A

Alexej in Hard, very hard...
Александр М
А что не так? Смешной стишок, цвет красивый.
"Вы приняты !"
источник

AS

Alexander S_3_G_A in Hard, very hard...
Додо пицца мне при первой доставке привезли целую книгу про то какие молодцы и все такое. Ну люди вкладываются в маркетинг.
источник

r

roMoceK in Hard, very hard...
маркетолаг хуже сеошнега
источник

S

Seliv in Hard, very hard...
Хакеры, чем расшифровать пароль у zip архива?
источник