![]() |
Пока мы четко не отработали механизм взаимодействия с провайдерами по данному вопросу, не внесли изменений в соглашения и т. п., а вопрос стоит довольно остро, можно:
1. Давать владельцам сайтов несколько дней на устранение угроз. Не закроют - отправлять список таких ресурсов провайдеру официальным уведомлением. 2. Вести статистику по провайдерам и выводить список провайдеров с наибольшим количеством инфицированных сайтов. В этой же теме давать инфо и о том, где хостится сайт. Если серьёзных движений не будет: 1. Выходить на УзАСИ с фактами: "отправлено столько-то официальных уведомлений, отреагировали всего столько-то. Надо принимать меры." 2. На текущий момент провайдеры не обязаны взаимодействовать с UZ-CERT, однако должны взаимодействовать с отделом ИБ в УзАСИ. Через них и можно пробивать, пока не приняты другие меры. |
www.uznature.uz
На веб-сайте hттp://www.uznature.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <frame> вредоносный код </frame> Внедрен он в одном месте в файле index. После расшифровки кода получаем следующую ссылку: http://teamfunnel.com/images/lol.html Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. update: Сайт излечен. Вредоносный код убран. |
www.uniform.uz
На веб-сайте hттp://www.uniform.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[z0s]--> вредоносный код <!--[/z0s]--> Внедрен он в 5 местах в файле index. После расшифровки кода получаем следующую ссылку: hттp://dodo32.org/505/Xp/ Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.zk.uz
На веб-сайте hттp://www.zk.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!-- ~ --> вредоносный код <!-- ~ --> Внедрен он в одном месте в файле index. После расшифровки кода получаем следующую ссылку: http://1com.ws/exp/index.php Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.zarduz.uz
На веб-сайте hттp://www.zarduz.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <iframe> вредоносный код </iframe> Внедрен он в одном месте в файле index. После расшифровки кода получаем следующую ссылку: http://swert.info/exp/ Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. update: Сайт излечен. Вредоносный код убран. |
Цитата:
|
www.artvision.uz
На веб-сайте hттp://www.artvision.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <iframe> вредоносный код </iframe> Внедрен он в одном месте в файле index. Вредоносная ссылка: http://globalter.com/tds/iframe.php Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.bbd.uz
На веб-сайте hттp://www.bbd.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[z0s]--> вредоносный код <!--[/z0s]--> Внедрен он в 6 местах в файле index. После расшифровки кода получаем следующую ссылку: hттp://dodo32.org/505/Xp/ Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.bm.uz
На веб-сайте hттp://www.bm.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <iframe> вредоносный код </iframe> Внедрен он в одном месте в файле index. Вредоносная ссылка: http://81.95.149.77/traff.php Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. |
www.bolalarsporti.uz
На веб-сайте hттp://www.bolalarsporti.uz был обнаружен код, загружающий на компьютер вредоносное ПО.
Код находится между тегами <!--[O]--> вредоносный код <!--[/O]--> Внедрен он в 2 местах в файле index. После расшифровки кода получаем следующую ссылку: hттp://dodo32.org/505/Xp/ Просим с осторожностью заходить на данный веб-сайт до разрешения инцидента и заблокировать в своих межсетевых экранах вредоносную ссылку. update: Сайт излечен. Вредоносный код убран. |
| Текущее время: 14:50. Часовой пояс GMT +5. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. Перевод:
OOO «Единый интегратор UZINFOCOM»