VAULT. что делать?
В связи с широким распространением шифратора VAULT (ранее это были keybtc/paycrypt), который использует для несанкционированного шифрования документов пользователя gpg.exe из состава GnuPG (c последующим предложением о выкупе ключа secring.gpg) есть ли возможность превентивно завершить процесс шифрования? после того пользователь открыл "документ" из электронной почты,а установленные антивирусы сигнатурно и проактивно не заметили ничего подозрительного в запускаемом js скрипте, который или скачивает из сети необходимые модули и файлы для шифрования, или содержит все необходимое в теле js в закодированном base64 виде.
комментариев: 511 документов: 2 редакций: 70
Кого надо принудить, чтобы у нужного Linux-юзера появился, к примеру, забэкдоренный GnuPG? И как скрыть следы такого принуждения?
В случае прориетарщиков и принуждать никого не надо — с проприетарным софтом всё просто, примерно так:
Ждём пруфов.
Не важно, только зачем нужна социнженерия, когда проще сделать нужный MS-апдейт с полным паком бэкдоров для конкретного юзера?